You are on page 1of 196

RÉFORME 2019

2 de

SN T
SCIENCES NUMÉRIQUES TECHNOLOGIE

R
ET

TE
JE
O
PR
S
PA
E
N
N
E
PA
S
PR
O
JE
TE
R
N
E
PA
S
PR
O
JE
TE
R
R
TE
JE
O
PR
S
PA
E
N

Conception graphique intérieure et couverture : Massimo Miola


Illustration de couverture : Tino
Illustrations : Lionel Buchet
Maquette intérieure, mise en pages : MarseAgency - Hélène Ostrowski
Iconographie : Aurélia Galicher

Le photocopillage, c’est l’usage abusif et collectif de la photocopie sans autorisation des auteurs et des éditeurs. Largement répandu dans les
établissements d’enseignement, le photocopillage menace l’avenir du livre, car il met en danger son équilibre économique. Il prive les auteurs d’une
juste rémunération. En dehors de l’usage privé du copiste, toute reproduction totale ou partielle de cet ouvrage est interdite.
La loi du 11 mars 1957 n’autorisant, au terme des alinéas 2 et 3 de l’article 41, d’une part, que les copies ou reproductions strictement réservées à
l’usage privé du copiste et non destinées à une utilisation collective et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et
d’illustration, toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l’auteur ou de ses ayants droit ou ayants cause,
est illicite. (alinéa 1er de l’article 40) – Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon
sanctionnée par les articles 425 et suivants du Code pénal.
RÉFORME 2019

Sn t
SCIenCeS nUmÉrIqUeS et teChnOLOgIe

2 de TE
R
JE
O
PR

Coordination
Grégory QUENET
S

Université de Versailles-Saint-Quentin-en-Yvelines
PA

aUteUrS
E

Boris BEAUDE
Université de Lausanne
N

Michel BEAUDOUIN-LAFON
Université Paris-Saclay
Youness BOUSRAF
eCSt, ozoir-la-Ferrière
Benoît GROZ
Université Paris-Saclay
Jean-Noël LAFARGUE
Université Paris-Viii et École supérieure d'art et design Le Havre-rouen
Bertrand MAIGNÉ
direction du Système d’information du réseau, La Banque Postale, nantes
Olivier MARCÉ
nokia Bell Labs France, nozay
Grégory QUENET
Université de Versailles-Saint-Quentin-en-Yvelines
Emmanuel WALLER
Université Paris-Saclay
sommaire

Présentation du manuel.............................................................................. 6

1 Internet 3 LES RÉSEAUX SOCIAUX


Répères historiques............................................................. 10 Répères historiques............................................................. 56
activité 1 Trafic Internet et indépendance activité 1 Le plaisir de se faire des amis ? ................. 58
des réseaux .................................................... 12 activité 2 Les principaux réseaux sociaux .......... 60
activité 2 Le protocole TCP/IP et le routage ........ 14 activité 3 Les graphes et les « petits mondes »... 62
activité 3 Adresses symboliques et serveurs activité 4 La cyberviolence ......................................... 64
DNS ..................................................................... 16 activité 5 Gratuit, vraiment ? ..................................... 66
activité 4 Les réseaux pair-à-pair ............................ 18 Controverse Les fake news.......................................... 68

R
Controverse La neutralité du Net.............................. 20 COURS........................................................................................ 70
COURS........................................................................................ 22
je vérifie mes connaissances ......................................... 24
TE
je vérifie mes connaissances ......................................... 72
je m’entraîne ......................................................................... 73
JE
je m’entraîne ......................................................................... 25 Fab LAB Construire un graphe social ....................... 74
Fab LAB Construire un Internet privé ...................... 26 La page du codeur Un graphe en Python ................ 75
O

La page du codeur La lecture de paquets .............. 27 Le monde de demain La fin d’un modèle ?................. 76
Le monde de demain L’Internet des objets................ 28
PR
S
PA
E
N

2 LE WEB 4 LES DONNÉES STRUCTURÉES


ET LEUR TRAITEMENT
Répères historiques............................................................ 32
activité 1  Les ingrédients d’une page Web : Répères historiques............................................................ 80
HTML et CSS ................................................... 34 activité 1  Des données non structurées
activité 2 HTTP : les clients parlent aux serveurs . 36 aux collections ............................................. 82
activité 3 Sous le capot des moteurs activité 2 Les principaux formats ............................ 84
de recherche ................................................. 38 activité 3 Où sont stockées les données ? .......... 86
activité 4 Passer inaperçu sur le Web .................... 40 activité 4 Utiliser le cloud ............................................ 88
activité 5 Publier dans les règles.............................. 42 Controverse Protéger les données personnelles. 90
Controverse La fin de l’anonymat sur Internet ... 44 COURS........................................................................................ 92
COURS........................................................................................ 46 je vérifie mes connaissances ......................................... 94
je vérifie mes connaissances ......................................... 48 je m’entraîne ......................................................................... 95
je m’entraîne ......................................................................... 49 Fab LAB  onstruire et utiliser une base
C
Fab LAB Construire un serveur Web ......................... 50 de données ......................................................... 96
La page du codeur U
 n moteur de recherche La page du codeur Manipuler les collections ....... 97
simplifié............................................. 51 Le monde de demain Big data : les données
Le monde de demain Le Web sémantique.................. 52 au cœur de l’avenir .................... 98

4
5 LOCALISAtIOn, 7 LA phOtOgrAphIe
CArtOgrAphIe et mObILItÉ nUmÉrIqUe

rÉpèreS hIStOrIqUeS ...........................................................102 rÉpèreS hIStOrIqUeS ........................................................... 146


ACtIvItÉ 1 La géolocalisation ......................................104 ACtIvItÉ 1 Du capteur à l’image ................................. 148
ACtIvItÉ 2 Du gpS aux coordonnées ACtIvItÉ 2 Les métadonnées eXIf ........................... 150
géographiques ............................................ 106 ACtIvItÉ 3 Les algorithmes
ACtIvItÉ 3 Les cartes numériques ........................... 108 et la photographie numérique ............ 152
ACtIvItÉ 4 Calculs d’itinéraires ................................. 110 ACtIvItÉ 4 Le traitement d’image ............................. 154

R
COntrOverSe Un pistage généralisé ? ................... 112 COntrOverSe L'amnésie numérique ........................ 156
COUrS ....................................................................................... 114
je vÉrIfIe meS COnnAISSAnCeS ....................................... 116 TE
COUrS ...................................................................................... 158
je vÉrIfIe meS COnnAISSAnCeS ....................................... 160
je m’entrAîne ........................................................................ 117 je m’entrAîne ....................................................................... 161
JE
fAb LAb Créer un paysage en diptyque ................ 118 fAb LAbConstruire des filtres ................................... 162
Décoder une trame Algorithmes de traitement ... 163
O

LA pAge DU CODeUr LA pAge DU CODeUr


nmeA-0183 ................................. 119 Le mOnDe De DemAIn Des caméras partout ? ....... 164
PR

Le mOnDe De DemAIn La mobilité intelligente ....... 120


S
PA
E
N

6 InfOrmAtIqUe embArqUÉe
et ObjetS COnneCtÉS

rÉpèreS hIStOrIqUeS ........................................................... 124 ..........................................................................166


ACtIvItÉ 1 L’informatique embarquée .....................126
ACtIvItÉ 2 Les objets connectés ............................. 128 Introduction à python ................................................... 172
ACtIvItÉ 3 La voiture connectée et autonome 130 Compléments mathématiques .................................. 178
ACtIvItÉ 4 Succès et échecs des objets glossaire ..............................................................................180
connectés .................................................... 132 Corrigés des exercices .................................................184
COntrOverSe La fin de la vie privée ? ..................... 134 programme ..........................................................................188
COUrS ...................................................................................... 136
je vÉrIfIe meS COnnAISSAnCeS ....................................... 138
je m’entrAîne ....................................................................... 139
fAb LAb Construire un minuteur lumineux ......... 140
LA pAge DU CODeUr Coder une carte Arduino ....... 141
Le mOnDe De DemAIn Les Ihm du futur ................... 142

sommaire 5
DÉCOUvreZ vOtre mAnUeL

L’ENTRÉE DANS LE CHAPITRE


Une bande dessinée proposant une problématique Les repères historiques présentent les dates
liée au chapitre, et le sommaire du chapitre. clés qui ont marqué la construction des notions
abordées dans le chapitre.

1
INTERNET
SNT2004

WWW Histoire d’Internet


REPÈRES HISTORIQUES
SOMMAIRE DU CHAPITRE

INTERNET
RÉPÈRES HISTORIQUES ....................................................................................... 10
ACTIVITÉ 1 Trafic Internet et indépendance des réseaux ......... 12
ACTIVITÉ 2 Le protocole TCP/IP et le routage .................................. 14 L’invention du modem permet de mettre en relation
les ordinateurs pour échanger des informations au travers
ACTIVITÉ 3 Adresses symboliques et serveurs DNS ................... 16 des lignes téléphoniques. Les connexions sont onéreuses
ACTIVITÉ 4 Les réseaux pair-à-pair ..................................................... 18 et difficiles à modifier en fonction des besoins.
CONTROVERSE La neutralité du Net ........................................................ 20
COURS .................................................................................................................. 22
JE VÉRIFIE MES CONNAISSANCES ................................................................... 24
JE M’ENTRAÎNE ................................................................................................... 25
FAB LAB Construire un Internet privé ................................................ 26 Apparition du nom « Internet » (issu
LA PAGE DU CODEUR La lecture de paquets ........................................ 27 des termes inter et network, « réseau »)
et du protocole TCP, qui permet de Napster est la première application
LE MONDE DE DEMAIN L’Internet des objets ......................................... 28
transmettre des données de façon fiable. pair-à-pair (peer-to-peer) à grande diffusion. La 4G généralise l’accès à
l’Internet mobile en France.

1959 1974 1999 2012

1969 1972 1983 2018

Aux États-Unis, pour la première fois, Au début des années 1970, le réseau Cyclades, Avec les évolutions technologiques, le volume du
quatre ordinateurs distants communiquent développé par Louis Pouzin et son équipe, trafic Internet ne cesse de croître. Il a été multiplié
entre eux en utilisant le réseau Arpanet relie seize machines en France, en utilisant une par 20 entre 2008 et 2018 : 50 000 gigaoctets
(Advanced Research Projects Agency technique de commutation de paquets. Cette Naissance du Domain circulaient chaque seconde sur le Net en 2018. Il
Network), l’ancêtre d’Internet. technique sera reprise pour le développement Name System (« système est prévu que le volume du trafic triple d’ici 2022.
d’lnternet. des noms de domaine »),
qui permet d’attribuer
des adresses symboliques Évolution du trafic sur Internet 2022

R
aux ordinateurs connectés depuis 2008 (en gigaoctets par seconde) 1100011100101
0010111001111
0011101010110
à Internet. 1110110111001
0110110110001
2018 0111001110010
0110110110001 1100011100101
0111001110010 0010111001111
2008 1100011100101 0011101010110
0110110110001
0111001110010
1100011100101
001011100111
010101110011 111011011101

TE
2 500 50 000 150 000
(estimation)

voir activité 2, page 12

8 CHAPITRE 1 ● INTERNET 9 10 CHAPITRE 1 ● INTERNET 11


JE
BAT_Chap01_SNT.indd 8-9 03/04/2019 08:55 BAT_Chap01_SNT.indd 10-11 03/04/2019 08:56
O

LES ACTIVITÉS
PR

Des documents variés et accessibles à étudier pour Une rubrique « Controverse » pour s’interroger
travailler tous les contenus et capacités du programme. et débattre sur des questions liées au thème
S

Des questions progressives pour guider le travail. du chapitre.


PA

ACTIVITÉ

LES RÉSEAUX PAIR-À-PAIR


SNT2008
CONTRO LA NEUTRALITÉ
4 3 Principe d’un protocole de partage de fichiers Le peer-to-peer
VERSE Le point de vue d’un dirigeant d’entreprise
DU NET 3
Un client pair-à-pair commence par se connec- Pendant ce temps, la machine où se trouve
E

La plupart des services utilisés sur Internet reposent sur des serveurs mis ter à un « tracker », une machine qui maintient le logiciel devient lui-même un pair pour
en place par des entreprises. Cependant, toutes les machines connectées une liste de pairs ayant un fragment du fichier. les autres utilisateurs : il diffuse les fragments […] Un peu plus de deux ans après avoir déclaré que la question de la neutralité du Net n’est pas
à Internet peuvent potentiellement communiquer ensemble. C’est le cas Le logiciel récupère les adresses IP des pairs du fichier qu’il a récupérés. Si la donnée est qu’il était « totalement pour la neutralité du Net » car celle de la gratuité, mais de la non-discrimination
qui ont chacun un ou plusieurs fragments du illégale (contenu illégal ou protégé par le droit « il faut être réaliste, nos clients prennent nos abon- dans le traitement des communications. Le prin-
avec les réseaux pair-à-pair (peer-to-peer, P2P), utilisés surtout pour le partage La neutralité d’Internet est un principe défini en 2003 selon lequel tous
fichier. Il contacte chaque pair en même temps d’auteur p. 42), l’utilisateur est responsable de nements pour avoir accès à ces services », Stéphane cipe de la neutralité veut que les paquets soient
de fichiers (jeux, vidéos, etc.). Comment le modèle P2P fonctionne-t-il ? Quels les contenus, de tous les émetteurs et pour tous les destinataires, doivent
N

pour télécharger chaque fragment et enfin la diffusion de cette donnée. Richard* a expliqué qu’il faut « donner aux opérateurs transportés avec le même effort quel que soit le
sont les avantages et les risques de son utilisation ? reconstituer la donnée. être transportés sans discrimination de traitement : à la même vitesse les armes et les moyens d’innover », et que « la neutralité contenu, le destinataire ou l’expéditeur.
et sans filtrage. Ce principe, reconnu par le plus grand nombre (opérateurs, du Net est l’ennemie de l’innovation des opérateurs ». Stéphane Richard (Orange) : « la fin de la neutralité du Net est
Fragment : IP Fragment : IP
#1 : 12.34.56.78 #1 : 12.34.56.78, 223.34.42.69 « Moi aussi, j’aimerais bien qu’Internet soit gratuit une obligation », par M. Castejon, 12 déc. 2017, frandroid.com.
#231 : 99.98.0.34 #231 : 99.98.0.34, 223.34.42.69 fournisseurs d’accès, etc.) pendant plus de dix ans, a été remis en cause dans le monde entier. Mais ça n’est possible que dans
#115 : 12.34.56.78 #115 : 12.34.56.78, 223.34.42.69
par les États-Unis en 2017.
1 Le pair-à-pair toujours utilisé PRINCIPAUX MODES D’ACCÈS les rêves », a-t-il déclaré, feignant de ne pas savoir * S. Richard est le P.-D.G. d’Orange.
Base : ensemble des consommateurs 78 Machine 2
34.56.
4, 12. VOCABULAIRE
98.0.3
70 % des internautes disent se rendre le plus souvent directement sur des 92 % 79 % IP : 99. ier ?
D’où vient le concept ?
Pair (peer)
1
le fich ANTI NN
sites ou applications déjà connus lorsqu’ils recherchent une œuvre. Pour STREAMING sède
Qui pos Internet s’est développé de manière libre, sans qu’il n’y ait jamais eu
Un retour en arrière ?
4
la très grande majorité des internautes, les pratiques illicites se résument Un « pair » (peer, besoin de protection particulière de la neutralité. La neutralité du Net
Fragments : #231
au streaming, au téléchargement et au pair-à-pair, avec peu d’évolutions 74 % 46 % Machine 1 Machine 3 en anglais) est est un concept inventé récemment par utilitarisme, par ceux qui veulent
depuis 2013. IP : 223.34.42.69 IP : 99.98.0.34 une machine depuis s’affranchir de rémunérer les fournisseurs d’accès en échange de l’utili-
Téléchargement
Fragment #231 ? Il y a deux ans, les militants de la neutralité du Net aux États-Unis criaient
laquelle on peut sation de leurs réseaux.
Le streaming s’affirme comme le mode d’accès principal tandis que (tous modes) Fragm
ents
victoire. La FCC* avait en effet annoncé son intention d’adopter un
le pair-à-pair recule. : #1,
#115 télécharger une donnée. PRO NN ensemble de règles plaçant ce principe au centre du cadre réglemen-
Fragm La neutralité est inscrite dans le postulat de départ du Web : garantir
Le streaming s’affirme comme le mode d’accès à la fois le plus répandu 35 % 21 % ent #1 taire s’imposant aux opérateurs télécom. Le principe de neutralité du Net
et #11 l’égalité de traitement et d’acheminement de tous les flux d’information
(utilisé par 92 % de l’échantillon, à un même niveau qu’en 2013) et le plus 5? Machine 4 prévoit que les opérateurs télécom doivent traiter tous les types de trafic
IP : 12.34.56.78 sur Internet, quel que soit leur émetteur ou leur destinataire. Popularisé
régulier (79 % le pratiquent de manière mensuelle), et ce sans grande PAIR-A-PAIR
par Tim Wu en 2003, ce concept est le reflet des valeurs d’ouverture de manière équitable et donc s’interdisent de proposer des « accès rapides »
différence selon les biens consommés (77 % d’usage du streaming parmi % d’utilisation pour l’ensemble qui ont conduit à l’émergence et au succès d’Internet. Aujourd’hui, la à certains types de contenus. Mais la nouvelle proposition de régulation
Usage au moins 1 fois par mois
les consommateurs réguliers de musique, 68 % pour ceux de films et 71 protection de la neutralité du Net répond à une ambition démocratique : de la FCC, le gendarme américain des télécoms, revient sur ce principe.
% pour ceux de série), devant le téléchargement (74 % d’utilisateurs, 46 Internet est devenu une « infrastructure essentielle » dans l’exercice des Le nouveau cadre réglementaire proposé par Ajit Pai ne surprend personne, on en connaît le cadre depuis
% de manière mensuelle). Le pair-à-pair correspond à un usage à la fois
moins répandu, en baisse relative (35 % contre 46 % en 2013) et occa-
VOCABULAIRE 4 Les jeunes face aux pratiques illicites libertés, un bien commun sur lequel les États doivent veiller au profit de
tous les utilisateurs.
Guide téléchargeable Tout comprendre des débats
avril dernier. Le président nommé par Donald Trump est un opposant de longue date à la neutralité du
Net. Dans une tribune publiée sur le Wall Street Journal, il détaille sa vision : selon lui, les règles impo-
sionnel (21 % d’utilisateurs mensuels). Pair-à-pair […] les 15-24 semblent avoir une bonne connaissance des risques légaux autour de la neutralité du Net, arcep.fr. sant la neutralité du Net ont découragé les investissements des opérateurs télécom en bloquant toute
liés à leurs pratiques illicites : ils ont à l’esprit le risque de réception d’une VOCABULAIRE
« La mixité des usages licites et illicites au cœur des stratégies Le pair-à -pair (ou peer-to-peer, ou P2P) possibilité d’innover sur leurs offres. Ajit Pai aimerait « empêcher le gouvernement de micro-manager
d’accès aux musiques, films et séries en ligne », L’Essentiel n° 9, avril 2018, hadopi.fr. définit le fonctionnement d’un logiciel qui recommandation de l’Hadopi, mais estiment avoir le temps d’adapter Internet » et lever les obligations instaurées par l’administration Obama sur les opérateurs télécom. En
leurs comportements, la sanction ne pouvant intervenir qu’au bout de Hadopi
permet le partage d’une donnée constituée Haute Autorité pour la diffusion contrepartie, les opérateurs devront s’astreindre à plus de transparence sur leurs offres et dans leurs commu-
de plusieurs fragments répartis sur les trois recommandations. Ils se montrent également plus à même d’adop- nications aux consommateurs.
des œuvres et la protection des
En quoi consiste la neutralité du Net ?
2
pairs. Dans un réseau pair-à-pair, chaque ter des techniques de contournement telles que le VPN ou optent pour « Neutralité du Net : la FCC veut revenir sur l’ère Obama », par L. Adam, 22 nov. 2017, zdnet.fr.

2 Un site de téléchargement P2P l’accès en streaming afin de ne pas prendre de risque. [...] droits sur Internet.
client est lui-même un serveur. * Federal Communications Commission.
« Je regarde si le site paraît louche. Par exemple un site où le bouton de télé-
chargement n’est pas clair ou si l’antivirus m’indique que le site n’est pas fiable
La neutralité du Net
Le site Webtorrent.io utilise une technologie qui permet de faire Principe voulant que les fournisseurs d’accès à Internet (FAI) traitent toutes les données indifféremment
du téléchargement en P2P directement depuis le navigateur Internet. je ne vais pas dessus. »
SNT2009 QUESTIONS
« Les 15-24 ans : un rapport paradoxal à la création, entre valorisation des "petits" artistes Quand le Net est neutre Scénario probable après l’abrogation de la neutralité
et rejet du "système", L’Essentiel n° 10, mai 2018, hadopi.fr.
Neutralité, j’écris Pourquoi parle-t-on d’un 2 Doc. 3 Que signifie « non- régulateurs (comme l’Arcep).
ton nom Start-up Start-up Internet à deux vitesses ? Un modérateur, extérieur aux
Google Facebook Amazon Blogs Google Facebook Amazon Blogs discrimination dans le traitement
ou PME ou PME
QUESTIONS Organisez un débat autour de des communications » ? groupes, sera chargé de veiller
ce sujet en vous appuyant sur au bon déroulement du débat.
Les FAI
1 Doc. 1 Comparez vos convient parmi les suivants : 4 Doc. 4 a. À quel type par ex. par ex.
demandent
une somme
les documents de cette rubrique, 3 Doc. 1, 3, 4 Quels sont b. Dans chaque groupe,
Les contenus sur vos réponses aux questions
modes d’accès aux biens mon ordinateur • adresse d’un de pratique illicite est-il fait FAI les principaux arguments
Orange FAI sont transmis Orange proportionnelle
au service offert suivantes et sur une recherche
discutez ensemble des points
culturels dématérialisés des pairs • nombre de pairs référence ? Quels sont les Comcast Comcast des « pro-neutralité » du Net à soulever puis notez les
• quantité téléchargée • taille AT&T à vitesse d’autant plus AT&T documentaire.
(streaming, pair-à-pair, etc.) risques légaux en cas de et des « anti-neutralité » ? arguments. Déterminez l’ordre
et à coût rapidement
par rapport à l’ensemble des totale de la vidéo. pratique illicite ? égaux que les sites des prises de parole et le
consommateurs. Où vous b. Donnez des arguments pour paient cher 1 Doc. 1, 2, 3, 4 Assurez- 4 a. Constituez trois temps imparti à chacune.
situez-vous ?
3 Doc. 3 En vous appuyant et contre l’utilisation du P2P vous que vous maîtrisez groupes qui défendront
sur le texte, identifiez le rôle la notion de « neutralité chacun un point de vue : c. En classe entière, le
pour le téléchargement de
2 Doc. 2 Associez à chaque des différentes machines contenus culturels. du Net » : en quoi consiste celui des utilisateurs, celui modérateur lance le débat
Utilisateurs Les utilisateurs des services
élément numéroté le terme qui du schéma au cours du temps. paient plus cher leur accès aux contenus ce principe ? des opérateurs, celui des et il gérera les prises de parole.
© AFP.
➂ ➀ ➁ ➃ ➄
18 CHAPITRE 1 ● INTERNET 19 20 CHAPITRE 1 ● INTERNET 21

BAT_Chap01_SNT.indd 18-19 03/04/2019 08:56 BAT_Chap01_SNT.indd 20-21 03/04/2019 08:57

Les pictos du manuel


activité branchée
vidéo
article
WWW site

6
LE BILAN DU CHAPITRE
Une synthèse des concepts du chapitre à maîtriser, Les exercices :
avec un rappel des définitions clés. – pour tester ses connaissances ;
La liste des capacités attendues du programme. – pour mettre en œuvre les savoir-faire.
Je vérifie
SNT2010
COURS mes connaissances Exercices interactifs
Je m’entraîne

INTERNET 1 QCM
Corrigés p. 184
6 L’accès à Internet 11 La durée de vie d’un paquet
Internet permet Choisir la (ou les) bonne(s) réponse(s).
Le tableau suivant montre l’évolution des accès à Internet
Combien de routeurs et de réseaux pourra traverser un
aux ordinateurs Adresse pour tous les supports et pour le mobile, en millions de
paquet dont le compteur « durée de vie » est fixé à 3 ?
Le trafic Internet et l’indépendance des réseaux
du monde entier 1 physiques
symbolique
3 Les adresses symboliques et les serveurs DNS
1. Une adresse IP valide
A
124.45.67.89
B
124.45.672
C
990.340.465.888
visiteurs uniques.
2017 2018 12 La structure hiérarchique
Nom unique et organisé
de communiquer de manière hiérarchique
■ Pour trouver facilement les machines à utiliser, un registre conserve les
associations entre des adresses symboliques et des adresses IP. C’est ce est : Dessiner la structure hiérarchique constituée par les noms
■ Internet est le réseau informatique mondial qui permet à de nombreux Tous les supports 14,8 16,7
entre eux. services de fonctionner, notamment le Web ou encore les réseaux sociaux. qui permet d’identifier que l’on appelle le Domain Name System (DNS), « système des noms de 2. Dans le nom www editions-didier.fr fr Mobile uniquement 6,5 8,5
de domaine suivants.
Le trafic Internet Différentes technologies permettent d’accéder à Internet : l’ADSL pour le une machine. domaine ». Les adresses symboliques sont organisées sous la forme d’une www.editions-didier.fr, quel a. numerique.gouv.fr
haut débit, la fibre optique pour le très haut débit (plus de 30 Mbits/s). Sur suite de labels séparés par des points (par exemple, www.editions-didier.com). est le domaine de premier a. En se basant sur ces chiffres et en supposant que la crois- b. cnil.fr
ne cesse de un téléphone mobile, l’accès peut se faire par la 3G, la 4G pour le très haut ■ Pour trouver l’adresse IP correspondante, une machine contacte un niveau ? sance sera constante, estimer l’année à laquelle les visites c. afnic.fr
croître depuis sa débit, et bientôt la 5G. Le Wi-Fi relie un ordinateur à une machine qui possède serveur DNS, qui donnera la réponse ou indiquera quel autre serveur peut 3. Avec quel outil peut-on ping nslookup les deux
uniques sur les seuls mobiles représenteront plus 75 % de d. education.gouv.fr
la totalité des visites uniques.
mise en place, déjà un accès à Internet.
Domain Name
répondre. trouver l’adresse IP d’une
b. Calculer le temps nécessaire pour télécharger un film
■ Au cœur d’Internet, ce sont majoritairement des câbles sous-marins serveur DNS
en 1969. transocéaniques qui font passer les données sur des fibres optiques, à des System (DNS) machine à partir de son
nom ?
haute définition de 4 gigaoctets avec un accès haut débit 13 L’adresse IP
débits 100 à 1 000 fois plus importants que ceux utilisés dans les maisons. Où se trouve google.com ? à 12 Mbits/s et avec un accès très haut débit à 42 Mbit/s. Trouver les adresses IP de votre lycée, de www.iana.org
Il définit l’organisation 4. Dans quel cas le serveur « ping www.editions- « ping www.editions- aucun des deux (Internet Assigned Numbers Authority) et de www.afnic.fr
hiérarchique des noms de nom du domaine didier.fr » didier.com »
Il se trouve à 66.102.13.105 (Association française pour le nommage Internet en
et le protocole permettant editions-didier.fr est-il 7 IP ou TCP
Protocole IP d’interroger les serveurs.
coopération).
utilisé ? a. Combien de paquets IP de taille totale 1 500 octets faut-il
2 Le protocole TCP/IP et le routage
Ensemble des règles qui 192.168.1.30 212.71.8.10
pour envoyer une donnée de 10 000 octets ?
permettent de coder et b. Même question avec des paquets TCP. 14 Les requêtes DNS
de transporter des données a. Le protocole IP c. Pourquoi utilise-t-on malgré tout les paquets TCP ? Combien de requêtes DNS sont nécessaires pour trouver
sur Internet.
2 VRAI/FAUX
■ Les données sont transportées sur Internet grâce au protocole TCP/IP. l’adresse de la machine www.afnic.fr ?
Le protocole IP (Internet Protocol) découpe les données en paquets. Chaque
Réseau Répondre par vrai ou faux.
paquet comporte le morceau des données à envoyer et un en-tête indiquant pair-à-pair a. Les adresses 12.34.56.78 et 12.34.56.99 peuvent appartenir au même réseau. 8 L’adresse de réseau
les informations nécessaires à l’acheminement : les adresses des machines b. On peut accéder à Internet avec une seule technologie. Donner l’adresse des réseaux sous la forme a.b.c/24 ou a.b/16 15 Webtorrent
Ensemble de machines Les réseaux pair-à-pair
Paquet
terminales émettrices et réceptrices, la taille des données dans le paquet,
un code pour vérifier que le paquet reçu n’a pas été modifié pendant le
d’utilisateurs qui s’échangent
des données. Dans un réseau
4 c. Le trafic Internet a cessé d’augmenter depuis 2015. qui relient les machines ayant les adresses IP suivantes.
a. 12.34.76.89 ; 12.34.76.223 ; 12.34.76.1.
a. Se connecter au site Webtorrent.io.
b. Observer le graphe de connexion qui s’affiche à gauche.
■ Les réseaux pair-à-pair (peer-to-peer) permettent de partager toutes d. Plus de la moitié de la population française est connectée à Internet. 4 octets
transport, le protocole complémentaire utilisé, etc. pair-à-pair, chaque client est sortes données (documents, films, jeux, etc.) réparties sur des machines parti- b. 10.1.2.3 ; 10.1.128.3. Que montre ce graphe ? Que représentent les points jaunes
Il contient la portion de données ■ Les adresses des machines sont représentées par 4 valeurs entre 0 et 255 lui-même un serveur. e. L’accès à Internet mobile est très minoritaire. et les chiffres associés ?
cipant à un même réseau (les pairs). Une machine obtient la liste des adresses Adresse émetteur
à envoyer et un en-tête. chacune quand on utilise la version la plus courante d’IP (IPv4) et 64 valeurs avec IPv6. f. On peut accéder à une machine uniquement avec son adresse symbolique.
IP des autres machines qui stockent des fragments de la donnée voulue. Elle Adresse récepteur
■ Les paquets sont envoyés jusqu’à atteindre la destination. Le temps pour 9 Des réseaux
télécharge les fragments en parallèle depuis les autres machines. g. La machine qui récupère les fragments d’une donnée est appelée « tracker ». Données 16 Le téléchargement en P2P
atteindre la destination n’est pas connu à l’avance. Lorsque les paquets ont Dessiner un schéma possible pour relier un PC1 connecté
■ Les réseaux pair-à-pair, souvent utilisés pour partager des données h. L’adresse symbolique d’une machine est stockée dans les serveurs DNS. Calculer le temps nécessaire pour télécharger un film en
passé trop de temps sur Internet ou que leur destination n’est pas joignable, au réseau 10.10.1/24 et un PC2 connecté au réseau
illégales, sont surveillés par l’organisme Hadopi ( glossaire, p. 181).
ils sont détruits par la machine qui détecte le dépassement. i. Le schéma ci-contre représente un paquet IP. Durée de vie Protocole Taille du Paquet 128.99.12/24 en utilisant un ou plusieurs routeurs si nécessaire. haute définition de 4 gigaoctets depuis 23 pairs si toutes
les connexions sont à 12 Mbit/s.
Protocole TCP b. Le protocole TCP
Ensemble des règles qui ■ Pour s’assurer de la transmission correcte et efficace d’une donnée, on 3 Vers une définition 10 Les serveurs DNS
permettent de transporter de utilise le protocole TCP (Transmission Control Protocol). Il ajoute un numéro Compléter avec les mots qui conviennent. Quel serveur connaît l’adresse IP de la machine : 17 L’utilisation du P2P
manière fiable et bidirectionnelle au paquet ; cela permet de savoir quelle partie de la donnée totale à envoyer LES CAPACITÉS DU CHAPITRE a. fr.wikipedia.org ? b. www.lemonde.fr ? Donner les arguments pour et contre l’utilisation du P2P.
Un …… maintient la liste des pairs et leurs …… IP. Un pair stocke des …… de données. Un client se connecte

R
des données sur Internet. est transportée par le paquet. Le TCP permet aussi un échange bidirectionnel.
d’abord à un …… puis aux …… .
1. Distinguer le rôle des protocoles IP et TCP. 5. Décrire l’intérêt des réseaux pair-à-pair
c. Le routage ➔ Activité 2 ainsi que les usages illicites qu’on peut en
■ Les routes que suivent les paquets dans Internet dépendent de l’adresse faire. ➔ Activité 4
de destination et de l’état des connexions entre les machines.
2. Caractériser les principes du routage et ses 4 Réaliser un schéma
limites. ➔ Activité 2 6. Caractériser quelques types de réseaux
■ Les routeurs sont chargés d’envoyer les paquets vers leur destination. Réaliser un schéma expliquant la structure de l’adresse eduscol.education.fr.
3. Distinguer la fiabilité de transmission et physiques : obsolètes ou actuels, rapides EXPOSÉS
Routage Ceux-ci s’échangent périodiquement les routes qu’ils connaissent pour
ou lents, filaires ou non. ➔ Activité 1

TE
atteindre les autres machines. Un algorithme choisit la route annoncée l’absence de garantie temporelle. ➔ Activité 2
SUjET A : Les adresses IPv4 et IPv6. Étude de leur format et des possibilités offertes par
Opération qui consiste à trouver comme la meilleure. Par erreur ou par malversation, il peut arriver que les 4. Sur des exemples réels, retrouver une 7. Caractériser l’ordre de grandeur du trafic 5 Organisation des connaissances chacune des deux versions.
la suite de routeurs ( glossaire, adresse IP à partir d’une adresse symbolique de données sur Internet et son évolution. Par combien de routeurs au minimum un paquet doit-il passer pour atteindre une machine dont l’adresse n’est
routes soient erronées, rendant ainsi des parties d’Internet inaccessibles à SUjET B : Les « nouveaux » noms de domaine génériques (Generic Top-Level Domain Names).
p. 183) pour acheminer un et inversement. ➔ Activité 3 ➔ Activité 1 pas sur le même réseau que l’émetteur ?
certains utilisateurs.
paquet vers sa destination.

22 CHAPITRE 1 ● INTERNET 23 24 CHAPITRE 1 ● InTERnET 25


JE
BAT_Chap01_SNT.indd 22-23 03/04/2019 08:58 BAT_Chap01_SNT.indd 24-25 03/04/2019 08:58
O

POUR ALLER PLUS LOIN


PR

Fab Lab pour aider à la mise en œuvre de projets. Le monde de demain : des documents,
La page du codeur pour lire, comprendre et utiliser des ressources complémentaires et une question
S

le langage Python. de réflexion pour se projeter dans l’avenir.


PA

FAB laB la page LE MONDE


du codeur
SNT2010

Installation et présentation de VirtualBox


SNT2085

Les bases de Python


Voir l’introduction à Python, p.172 DE DEMAIN
L’INTERNET DES OBJETS
E

OBJECTIF
Construire un Internet privé grâce au logiciel libre VirtualBox. Il s’agit de Écrire une telle fonction en la Aide : tracer le réseau que
1 Lecture de code
faire communiquer deux machines qui se trouvent sur deux réseaux différents nommant : cela représente, sous forme
en utilisant les technologies d’Internet. Pour cela, on a besoin d’une troisième Analyser le code ci-dessous et expliquer l’affichage qu’il
produit. def routage (routes,
graphique et sous forme
de tableau.
La prochaine grande
machine, qui fera fonction de routeur entre les deux réseaux. étape d’Internet sera
1
source, destination) :

3
N

1 def reseau(ip1,ip2) :
Pour les quatre exercices suivants, télécharger les fichiers : Quand la réalité dépasse la fiction Bientôt, un monde ultraconnecté
2 r=[]
« paquet1.txt », « paquet2.txt » et « paquets.txt ». Les fichiers
la connexion de dizaines La 5G, une révolution
3 for i in range(len(ip1)) :
4 if ip1[i]==ip2[i] : contiennent des captures de paquets échangés entre des de milliards d’objets Le Media Lab est un laboratoire du Massachusetts Institute of
Protocole de construction Technology (MIT). Il se consacre aux projets de recherche associant
5
6 else :
r.append(ip1[i]) machines sur Internet sous la forme d’une suite d’octets. entre eux qui pourront technologie, multimédia et design.
Bientôt, se connecter sans fil ne sera plus l’apanage des
Le code Python ci-dessous permet de lire le fichier « paquet. seuls téléphones mobiles. Les montres connectées
1 Vérifier la connexion avec ping 7 break
txt » et de le stocker dans la variable « pkt » : communiquer avec toutes Le MIT Media Lab a imaginé sont déjà sur le marché, les lunettes connectées sont
8 return r
En utilisant l’outil ping, vérifier si la machine1 et la
machine2 sont connectées entre elles.
Nom Adresse IP Réseau 9 1 f=open(«paquet.txt»,»rb») les autres machines un tatouage connecté à faire développées et testées.
symbolique soi-même. Grâce à une puce et à
Utiliser ping machine1 et ping machine2 sur chacune
10 ip1=[128,192,23,12]
11 ip2=[128,192,23,89]
2 pkt=f.read()
et objets. Cela ouvre des capteurs miniatures intégrés,
Avec l’apparition de la 5G, toutes sortes d’objets intelligents
seront connectées en permanence : voitures autonomes,
machine1 /24
des deux machines, et remplir le tableau ci-contre :
machine2 /24
12 ip3=[128,192,32,12] Le contenu de la variable peut être vu comme un tableau à des perspectives sur la peau devient à la fois un pavé usines automatisées, robots, drones, mais aussi capteurs
Pourquoi les deux machines ne sont-elles pas connectées ? 13 une dimension : pkt[0] désigne le premier octet du paquet, tactile, miroir de nos émotions, ou
Que faut-il pour réaliser la connexion ? 14 print reseau(ip1,ip2) pkt[1] le deuxième, etc. de nouvelles manières de un disque dur. Une étape de plus
dans les immeubles, sur les ponts, les routes, les conte-
neurs, les colis, etc.
15 print reseau(ip1,ip3)
16 print reseau(ip2,ip3) vivre mais pose aussi des vers la robotisation ?
2 Installer le routeur
Lancer la machine virtuelle routeur. En utilisant l’outil
4 Affichage du contenu d’un paquet (1) questions sur la sécurité
Routeur 2 Correction de code
ping sur machine1 et machine2, compléter le schéma Réseau Réseau
En utilisant le format de paquet IP, écrire un programme
qui affiche :
des informations SNT2012
Corriger le code ci-dessous pour obtenir l’affichage suivant :
ci-contre. ______/24 ______/24 « de : 128.192.1.2. vers :128.192.1.2. a. l’adresse du destinataire du paquet sous la forme : a.b.c.d transmises. Le tatouage
Tester sur chacune des machines si la connexion est Machine 1 Machine 2 connecté  Arte Ceative, Fashion geek,
Hello » (a, b, c, d étant des valeurs entre 0 et 255) ; Tatouage connecté, 2017.
effective entre la machine et le routeur. b. l’adresse de l’émetteur du paquet (même format) ;
Adresse Adresse Adresse

4
3 def printPkt(p) :
Vérifier avec ping sur chacune des deux machines si la
Adresse 4 src="" c. la durée de vie (un seul octet) ; Tous connectés, tous en danger ? Les données de santé,
connexion entre machine1 et machine2 est effective. 5 i=12 d. le numéro de protocole de transport (un seul octet) ; cible du piratage
6 for j in range(6) e. la longueur totale du paquet : celle-ci est codée Souvent moqués hier, les scénarios d’attaques menées par des
3 Analyser le trafic

?
7 src+=str(p[i+j])+ "."
La commande tcpdump permet de visualiser les paquets vus par la machine sur laquelle 8 dst=""
sur 2 octets, sa valeur étant le résultat de l’opération : En vous appuyant réfrigérateurs connectés, des babyphones zombies ou des ther- Les objets de santé connectés

2
Note : ICMP est le protocole octet2 + 256*octet1. Demain, des objets connectés partout mostats intelligents rendus fous ne font plus sourire aujourd’hui. sont souvent peu ou pas protégés.
la commande est exécutée.
9 for j in range(4) sur les documents
utilisé par l’outil ping. 10 dst+=str(p[i])+ "." La menace se précise d’autant que les rangs de ces légions Il est facile d’y avoir accès et de
Lancer la commande tcpdump icmp sur routeur, et lancer ping routeur sur machine1. 11 5 Affichage du contenu d’un paquet (2) de cette rubrique, dormantes ne cessent de croître. […] Leur nombre devrait dépasser récupérer des données, ou même
Que peut-on constater ? Dans quelques années, toutes les pièces de votre intérieur intégre-
12
13
print "de : ", src, "vers :",dst
l=p[2]*256+p[3] Le numéro du protocole TCP est 6. Si le paquet est un paquet décrivez les avantages ront des objets connectés. Dans la cuisine, le frigo vous proposera
20 milliards d’ici à 2020 […]. de les commander à distance. Par
4 Router les paquets (1) TCP ( format d’un paquet TCP p. 14), afficher : et les inconvénients Pour prendre le contrôle de ces objets connectés, les assail- exemple, les montres connectées
14 d="" des recettes adaptées à son contenu, la balance de la salle de bains
15 for j in range(l) a. le numéro de séquence, c’est-à-dire le numéro du lants scannent Internet afin de les repérer, puis exploitent ont déjà été utilisées pour trouver
Sur la machine machine1, taper la commande :
Envoi de messages vers Résultat 16 d+=p[j] des objets connectés. ne se contentera plus de vous peser mais analysera votre rythme
leurs vulné rabilités en y implantant un logiciel malveillant la base d’entraînement de soldats.
ip route add default via 10.0.1.3. paquet dans la suite de paquets nécessaires pour transpor- cardiaque et compilera ces données sur votre smartphone, les
17 print d (« malware »). Le moteur de recherche Shodan permet justement Des chercheurs ont également
Elle indique à la machine d’envoyer par défaut vers l’adresse routeur 18 ter une donnée entière. Ce numéro est codé sur 4 octets, enceintes iront chercher la musique en Wi-Fi sur le Net et, dans la
sa valeur étant le résultat de l’opération : de les géolocaliser sur une carte mondiale. En France, plus de montré que l’on peut program-
10.0.1.3 tous les paquets qui ne lui sont pas destinés. machine2 19 p=[0,0,0,29,0,0,0,0,3,6,1,2,128,192,1,2,10,0,1, chambre de bébé, le babyphone intégrera une caméra et surveil-
(octet4 + 256*(octet3 + 256*(octet2 + 256*octet1))) ; 14 000 caméras sont ainsi référencées selon leurs villes […] et mer à distance des pacemakers,
Puis tester à nouveau ping machine2. Quelle différence 3,0,0,0,0,'h','e','l','l’,'o'] lera en plus la température et l’humidité de la pièce.
20 b. la taille de la donnée transportée par ce paquet. leurs fournisseurs d’accès […]. Bien souvent, leurs mots de passe allant jusqu’à menacer la vie de
y a-t-il avec le point 2 ? SNT2013
[…] Jusqu’ici, se servir d’Internet imposait d’utili-
21 printPkt(p) par défaut n’ont pas été modifiés par les utilisateurs et il suffit alors son porteur.
Lancer maintenant la commande tcpdump icmp sur machine2. Que peut-on constater ? 22 print reseau(ip1,ip3)
ser un appareil avec écran. L’Internet des objets
d’entrer « Admin », « 1234 », « root », ou
6 Contenu d’une suite de paquets est une révolution car, pour la première fois,
5 Router les paquets (2) Pour aller plus loin des objets du quotidien peuvent être reliés à
« password » pour infecter ces appareils SNT2014
3 Conception de programme Le fichier « paquets.txt » contient une suite de paquets et les transformer en une armée docile
Sur la machine machine2, taper la commande : ip route add default via 10.0.2.3. Les objets connectés, toujours d’autres et même directement au réseau.
On souhaite écrire une fonction qui renvoie la route la plus stockés les uns derrière les autres. de zombies dans l’attente d’une instruc- L’armée américaine
Que donne ping machine2 sur machine1 et tcpdump icmp sur machine2 et routeur ? plus nombreux, franceinfo.fr. « C’est quoi au juste, l’Internet des objets ? »,
courte entre la source et la destination, en utilisant les infor- Écrire le programme qui lit la suite des paquets et les affiche tion. Le grand soir des objets connectés manque-t-elle
Expliquer la différence. C’est quoi un objet connecté ? par F. Haffner, publié le 19 août 2014, capital.fr.
mations sur les distances des câbles reliant les différentes les uns après les autres. Il est nécessaire de tenir compte est pour demain... de discrétion ?
arte.tv.  La montre de demain pourra réaliser
villes données de cette manière : de la longueur totale de chaque paquet. « Cybercriminalité : l’attaque des objets connectés »,
6 Transporter des données Comprendre l’Internet des des électrocardiogrammes, prévenir
E. Paquette, 4 nov. 2016, lexpansion.lexpress.fr.
Routes=[("Paris","Londres",200),("Paris", objets, lesechos.fr. les crises cardiaques ou encore
La commande nc permet d’envoyer ou de recevoir des données.
"Amsterdam",300),("Londres", "New York",6000), 7 Affichage des données transportées Les objets connectés seront le
détecter les chutes d’une personne.
a. Sur machine2 , lancer nc en mode réception : nc -lu -p 4242. ("Amsterdam","Oslo",300),("Oslo","New York",5000)]
b. Sur routeur lancer : tcpdump tcp. En tenant compte des numéros de séquences des paquets nouveau paradis des malwares,
c. Sur machine1 lancer nc en mode émission : nc -u machine2 4242, puis taper un texte et appuyer sur Entrée. Un triplet (ville1, ville2, distance) donne la distance du câble TCP, afficher la donnée transportée dans la suite des 01net.com.
Que peut-on constater sur routeur et machine2 ? entre ville1 et ville2. paquets TCP contenus dans le fichier « paquets.txt ».

26 CHAPITRE 1 ● InTERnET 27 28 CHAPITRE 1 ● INTERNET 29

BAT_Chap01_SNT.indd 26-27 03/04/2019 08:59 BAT_Chap01_SNT.indd 28-29 03/04/2019 08:59

HYGIÈNE
NUMÉRIQUE
Renvoie aux pages Éducation à l’hygiène numérique en fin de manuel.

SNT 2013 Signale des ressources complémentaires disponibles sur le site e-didier.fr.

7
8
1
N
E
PA
S
PR
O
JE
INTERNET

TE
R
SOmmAIRE DU CHAPITRE

RéPÈRES HISTORIQUES ....................................................................................... 10


ACTIVITé 1 Trafic Internet et indépendance des réseaux ......... 12
ACTIVITé 2 Le protocole TCP/IP et le routage .................................. 14
ACTIVITé 3 Adresses symboliques et serveurs DNS ................... 16
ACTIVITé 4 Les réseaux pair-à-pair ..................................................... 18
CONTROVERSE La neutralité du Net ........................................................ 20
COURS .................................................................................................................. 22
JE VéRIFIE mES CONNAISSANCES ................................................................... 24
JE m’ENTRAÎNE ................................................................................................... 25
FAB LAB Construire un Internet privé ................................................ 26
LA PAGE DU CODEUR La lecture de paquets ........................................ 27
LE mONDE DE DEmAIN L’Internet des objets ......................................... 28

R
TE
JE
O
PR
S
PA
E
N

voir Activité 2, page 12

CHAPITRE 1 ● InTERnET 9
INTERNET

REPÈRES HISTORIQUES

L’invention du modem permet de mettre en relation


les ordinateurs pour échanger des informations au travers
des lignes téléphoniques. Les connexions sont onéreuses
et difficiles à modifier en fonction des besoins.

Apparition du nom « Internet » (issu


des termes inter et network, « réseau »)
et du protocole TCP, qui permet de

R
transmettre des données de façon fiable.

TE
JE

1959 1974
O
PR
S
PA

1969 1972
E
N

Aux États-Unis, pour la première fois, Au début des années 1970, le réseau Cyclades,
quatre ordinateurs distants communiquent développé par Louis Pouzin et son équipe,
entre eux en utilisant le réseau Arpanet relie seize machines en France, en utilisant une
(Advanced Research Projects Agency technique de commutation de paquets. Cette
Network), l’ancêtre d’Internet. technique sera reprise pour le développement
d’lnternet.

10
SNT2004

WWW Histoire d’Internet

Napster est la première application

R
pair-à-pair (peer-to-peer) à grande diffusion. La 4G généralise l’accès à

TE
l’Internet mobile en France.
JE

1999 2012
O
PR
S
PA

1983 2018
E
N

Avec les évolutions technologiques, le volume du


trafic Internet ne cesse de croître. Il a été multiplié
par 20 entre 2008 et 2018 : 50 000 gigaoctets
Naissance du Domain circulaient chaque seconde sur le Net en 2018. Il
Name System (« système est prévu que le volume du trafic triple d’ici 2022.
des noms de domaine »),
qui permet d’attribuer
des adresses symboliques Évolution du trafic sur Internet 2022
aux ordinateurs connectés depuis 2008 (en gigaoctets par seconde) 1100011100101
0010111001111
0011101010110
à Internet. 1110110111001
0110110110001
2018 0111001110010
0110110110001 1100011100101
0111001110010 0010111001111
2008 1100011100101 0011101010110
0110110110001
0111001110010
1100011100101
001011100111
010101110011 111011011101

2 500 50 000 150 000


(estimation)

CHAPITRE 1 ● InTERnET 11
ACTIVITÉ

TRAFIC INTERNET
1 ET INDéPENDANCE DES RéSEAUX
Le trafic sur Internet croît de manière exponentielle depuis la mise en place
du réseau, en 1969. Le volume du trafic actuel représente l’équivalent
de plusieurs dizaines de milliers de films en haute définition par seconde.
L’accès peut se faire selon différentes technologies. Le cœur d’Internet repose
majoritairement sur l’utilisation de câbles sous-marins.

1 Par où passe le trafic Internet ?

R
TE
JE
O
PR
http://submarinecablemap.com

S
PA
E
N

 Carte des câbles sous-marins par lesquels passe la majeure partie du trafic Internet. Ces câbles permettent
d’échanger des données à l’échelle mondiale. Ils appartiennent aux opérateurs de taille mondiale : Orange, Level3,
mais aussi Facebook, Google, etc.

COMPLÉMENTS
MATHS

2 De plus en plus de trafic Internet ? p. 178

a. Le volume mensuel de trafic sur Internet b. Le trafic Internet global


En exaoctets (1018 octets, ou milliards de gigaoctets).
Années Trafic Internet global
400
350 1992 100 gigaoctets/jour
396
300 1997 100 gigaoctets/heure
250 319
200 254 2002 100 gigaoctets/seconde
150 201 2007 2 000 gigaoctets/seconde
100 156
122 2017 46 600 gigaoctets/seconde
50
0 2022 150 700 gigaoctets/seconde
2017 2018 2019 2020 2021 2022
Source : Cisco VNI Global IP : Traffic Forecast, 2017-2022. (estimation)
Source : VNI, 2018.

12
3 Des accès en évolution
a. Les accès depuis les mobiles
La manière d’accéder à Internet évolue rapidement. Selon SNT2005
Médiamétrie, en France, en 2017, sur 14,8 millions de visiteurs
uniques sur les sites d’actualité, 6,5 millions avaient accès à La 5G, c’est quoi ?
Internet exclusivement depuis un téléphone portable. En 2018, ils
étaient plus de 8,9 millions pour 16,7 millions de ­visiteurs uniques.
zoom sur…
b. Le trafic Internet mensuel par type de technologie
mobile dans le monde (en exaoctets) La 4G
60
La 4G désigne la quatrième
3G 4G 5G
génération de réseaux mobiles
50
qui propose un accès mobile
40 à Internet à haut débit.
30 La précédente génération, 3G ou
20 3G+, ne permettait pas le même
débit. La 5G sera mise en place dans
10
les prochaines années et permettra
0 un accès très haut débit.
2016 2017 2018 2019 2020 2021

R
D’après Cisco VNI : Forecast and Trends, 2017–2022.

TE
JE

4 Haut et très haut débits


O
PR

Un accès à Internet est haut débit lorsqu’il couverte par le très haut débit en 2022. Grâce
permet d’offrir un débit inférieur à 30 mégabits à la 4G, et plus encore à la 5G, on pourra avoir
S

par seconde. Aujourd’hui, la quasi-intégralité de des accès très haut débit par radio. Le Wi-Fi
PA

la France est couverte en haut débit grâce à est une autre technologie radio qui permet de
l’ADSL, qui utilise les câbles de réseaux télépho- relier localement les ordinateurs et les tablettes
niques. On parle de « très haut débit » lorsque le à un point d’accès déjà connecté à Internet à
E

débit dépasse 30 Mbits/s. C’est le plus souvent haut ou très haut débit. Les câbles sous-marins
N

par la fibre optique (fil de verre ou de plastique (par lesquels transitent la plupart des commu-
conduisant la lumière) que l’on peut atteindre nications) ont des vitesses de plusieurs dizaines
ces débits. L’ensemble de la France devrait être de ­gigabits par secondes.

Questions
1 Doc. 1 a. Analysez 2 Doc. 2 En considérant b. Comment évolue la part
la carte. Déduisez-en les qu’un film en haute définition peut de la 4G dans le trafic mensuel ?
principaux flux de données être stocké dans 4 gigaoctets (Comparez avec la part de la 3G.)
sur Internet entre les régions (4 × 109), évaluez l’équivalent c. Quelles raisons peuvent
du monde. en nombre de films par mois du expliquer la faible part de la 5G
b. trafic Internet mensuel. Tracez à partir de 2020 ?
Sur le site Submarine
Cable Map : le graphique de l’évolution du 4 Doc. 3, 4 Identifiez les
– identifiez le câble sous-marin trafic global depuis 1992, en technologies que vous utilisez
dont l’une des extrémités est la choisissant l’unité de mesure. quotidiennement pour avoir
plus proche de chez vous ; 3 Doc. 3 a. À quelle valeur accès à Internet. Classez-les
– trouvez sa longueur et l’autre le trafic en 3G reste-t-il dans deux colonnes :
extrémité. inférieur jusqu’en 2021 ? Haut débit • Très haut débit.

CHAPITRE 1 ● Internet 13
ACTIVITé

LE PROTOCOLE TCP/IP
2 ET LE ROUTAGE
Échanges de courriels, mises en ligne d’articles, partages d’images ou encore
téléchargements de vidéos : tous les jours, des milliards de données circulent
sur Internet. Comment toutes ces données sont-elles acheminées ? Internet
repose sur deux éléments essentiels : le protocole TCP/IP et le routage.

1 Internet, le réseau des réseaux


Internet est un réseau informatique mondial
qui relie des milliards d’ordinateurs. Il y avait
quatre machines connectées à Internet en
1969 ; il y en a plusieurs milliards en 2019.

R
Chaque mois, ce serait l’équivalent de
50 milliards de films en haute définition
qui circulerait sur Internet. TE
JE

SNT2006
O

Comment ça marche, Internet ?


PR
S
PA

2 Coder pour empaqueter : le protocole TCP/IP


E
N

Données Octets Paquets


zOOm SUR…
1
Le protocole TCP/IP
0 1 1 0 0 0 1 1 = 1octet 2 Un protocole permet à deux machines
1 1 0 0 1 1 0 1
de communiquer entre elles. On entend par
0 0 0 0 1 1 0 0 3 Données « machine » tout système informatique
codage 1 0 1 0 0 1 0 1 empaquetage
connecté à Internet (le plus souvent,
0 0 1 1 0 1 1 1
4 un ordinateur ou un smartphone).
Le protocole TCP/IP définit les formats
5 IP de paquets IP et TCP.
Émetteur : 1.2.3.4
Destinataire : 3.6.7.8 L’adresse IP est le numéro d’identification
En-tête TCP
d’une machine.
Numéro : 5

Le protocole TCP/IP organise les données à transporter. Quelles


VOCABULAIRE
que soient les données, elles sont codées en octets ( glossaire,
p. 180) et transportées dans des paquets de même format. Le Paquet
protocole IP (Internet Protocol) découpe les données en paquets. Il contient une portion de données d’un fichier et les
Le TCP (Transmission Control Protocol) fiabilise la transmission informations permettant son envoi au récepteur.
des données.

14
3 Identifier les machines avec les adresses IP
Les machines dont les adresses VOCABULAIRE
débutent par la même valeur
peuvent être regroupées en Réseau
réseau. Par exemple, le réseau Ensemble de machines
regroupant les machines dont connectées entre elles ayant le
l’adresse IP commence par les 3 même début d’adresse IP.
premiers octets (24 bits), 172.16.254,
est représentée ainsi : 172.16.254/24.

4 Utiliser le bon paquet


Paquet IPv4 Paquet TCP/IP
4 octets 4 octets
Taille du paquet Taille du paquet
En-tête IP Durée de vie Protocole Code de vérification Durée de vie Protocole : TCP Code de vérification
En-tête TCP/IP
Adresse émetteur Adresse émetteur simple
Adresse récepteur Adresse récepteur

Données

R
... Numéro
Données

TE VOCABULAIRE
JE
Données
...
Données Routeur
Machine connectée entre deux
O

réseaux IP et qui envoie les paquets


PR

en direction du réseau auquel


5 Trouver le meilleur chemin appartient l’adresse de destination.
S

Routeur 1 Routeur 2
PA

Réseau Réseau Réseau


10.0.1/24 10.0.2/24 10.0.5/24
Le chemin suivi par le paquet n’est pas
connu à l’avance et dépend des choix des
PC 1 Réseau Réseau PC 2
routeurs. Le temps de transmission n’est
E

10.0.3/24 10.0.4/24
donc pas garanti. Le compteur « durée
N

Adresse : 10.0.1.1 PC 3 PC 4 Adresse : 10.0.5.2


de vie » des paquets est diminué de un à
Adresse : 10.0.3.42 Routeur 3 chaque fois qu’il passe par un routeur. Si le
compteur tombe à 0, le paquet est détruit.

QUESTIONS
1 Doc. 1 Regardez la vidéo de 1:15 à 2:15. 5 Doc. 3, 5 Voici une route possible entre
Décrivez trois éléments essentiels permettant le PC1 et le PC2 :
le fonctionnement d’Internet.
PC1 Réseau Routeur Réseau Routeur Réseau PC2
2 Doc. 2 Deux paquets envoyés à la même 10.0.1/24 1 10.0.2/24 2 10.0.5/24
destination mettent-ils le même temps pour
arriver ? Justifiez votre réponse. a. Proposez une autre route possible. Laquelle
choisira-t-on, de préférence ? Pourquoi ?
3 Doc. 3 Décrivez la structure d’une adresse
IPv4. b. Par quelle route devra passer un paquet allant
du PC2 au PC1 si le réseau 10.0.2/24 est en
4 Doc. 4 Quels sont les points communs panne ? Donnez une adresse possible pour le PC4.
et les différences entre un paquet IP et un paquet
TCP ? Quel type de paquet doit-on utiliser pour 6 Doc. 5 Que se passe-t-il si un routeur R1
vérifier que l’on a bien reçu tous les paquets envoie un paquet au routeur R2 et que celui-ci
contenant une donnée ? renvoie le paquet à R1 ?

CHAPITRE 1 ● InTERnET 15
ACTIVITÉ

ADRESSES SYMBOLIQUES
3 ET SERVEURS DNS
Lorsqu’on lance une recherche sur Internet, on utilise le nom du site (www.bnf.fr,
www.youtube.com, etc.). Mais pour répondre à la demande, le navigateur a besoin
de l’adresse IP du serveur qui héberge le site. Comment obtient-il cette information ?

1 Différentes manières d’identifier une machine


L’outil ping permet, par l’envoi de paquets, de tester l’accessibilité d’une machine
sur un réseau. Lorsqu’on exécute une commande ping, l’adresse de la machine qui
répond s’affiche. Ci-dessous, le résultat de deux commandes ping.

C:\>ping afnic.fr

R
Pinging afnic.fr [192.134.5.25] with 32 bytes of data:
Reply from 192.134.5.25: bytes=32 time=10ms TTL=127
Reply from 192.134.5.25: bytes=32 time=11ms TTL=127
Reply from 192.134.5.25: bytes=32 time=9ms TTL=127
TE SNT2007
JE
P résentation de l’outil
C:\>ping lb01-2.nic.fr Ping
O

Pinging lb01-2.nic.fr [192.134.5.25] with 32 bytes of data:


PR

Reply from 192.134.5.25: bytes=32 time=9ms TTL=127


Reply from 192.134.5.25: bytes=32 time=11ms TTL=127
Reply from 192.134.5.25: bytes=32 time=11ms TTL=127
S
PA
E
N

2 Comment sont organisées les adresses symboliques ?

Racine

.org .com .fr

wikipedia.org editions-didier.com wikipedia.fr editions-didier.fr

Les adresses symboliques (ou à deux lettres du pays : .fr, .uk, etc.). Vocabulaire
noms de machines) sont organi- Ces domaines de premier niveau
sées de manière hiérarchique. Au contiennent les informations pour Adresse symbolique
sommet, on trouve la racine. Elle les seconds niveaux, et ainsi de suite. Elle identifie une machine sous
contient les informations pour Le suffixe .com est généralement une forme textuelle. Le dernier
les domaines de premier niveau, réservé aux entreprises commer- élément est le domaine de
c’est-à-dire les domaines géné- ciales, .org aux organisations non premier niveau. Par exemple :
riques (.org, .com, .net, etc.) et les gouvernementales, .net aux orga- www.bnf.fr.
domaines géographiques (le code nismes en lien avec Internet, etc.

16
3 Qui connaît le nom et l’adresse ?
Lorsque l’on recherche l’adresse IP d’une machine, on la demande d’abord VOCABULAIRE
à l’un des « serveurs racine ». Celui-ci renvoie le nom du serveur du
sous-domaine de premier niveau. Le serveur du sous-domaine renverra Domain Name System
au serveur du domaine, et ainsi de suite jusqu’à trouver un serveur qui Il définit l’organisation
connaît l’adresse IP. hiérarchique des adresses
rg ? symboliques et le protocole
ain.o Serveur Racine
.dom
ew w w
g permettant d’interroger
dres
se d à .or
e st l’a e m ande les serveurs qui connaissent
e D
1 Qu
ell pas.
e sais la hiérarchie des noms
2 Je n
3 et les adresses IP associées.
Quelle est l’adresse de www.domain.org ?
www.domain.org ? Serveur .org
4 Je ne sais pas. Demande à domain.org
5 Qu
elle
6 L’ad
resse
est l’
adre VOCABULAIRE
de w sse d
ww.d e ww
w.do
oma
in.or
g es
main
.org Serveur DNS
t 192 ?
.0.2.0 Serveur domain.org Il contient les informations
pour un domaine ou un sous-
domaine.

R
TE
JE

Comment sont enregistrés les noms ?


4
O
PR

Voici le résultat d’une recherche sur Whois pour education.gouv.fr :


Résultat de votre recherche
S

–• Nom de domaine : education.gouv.fr


PA

–• Bureau d’enregistrement : AVENIR TELEMATIQUE


Whois permet de rechercher
–• Date de création : 31 janvier 1997 00:00
des informations sur
–• Date d’expiration : 10 août 2019 16:10
le propriétaire d’un nom
E

–• Serveurs de noms (DNS)


de domaine.
N

– Serveur n° 1: ns1.ate.tm.fr
– Serveur n° 2: ns2.ate.tm.fr
– Serveur n° 3: ns3.ate.tm.fr
þ Titulaire : MINSTERE EDUC NAT ENSEIGNEMENT SUP RECH

QUESTIONS
1 Doc. 1 Comparez les pour y positionner le nom à partir d’une adresse symbolique,
résultats de la commande ping. education.gouv.fr. ou l’adresse symbolique à
a. Combien de machines ont 3 Doc. 3, 4 a. Quels sont le partir d’une adresse IP. Utilisez-
répondu aux deux commandes ? ou les serveurs DnS associés le pour remplir ce tableau :
b. Quelles sont les deux au domaine education.gouv.fr ? Adresse Adresse IP
manières d’identifier une b. Quand sont-ils utilisés ? symbolique
machine ? c. Combien de requêtes
education.
c. Utilisez la commande ping DnS sont faites pour obtenir gouv.fr
suivi d’un nom de site Internet. l’adresse de www.education.
gouv.fr ? www.editions-
Retrouvez son adresse IP.
didier.fr
2 Doc. 2 Complétez l’arbre 4 L’outil en ligne nslookup
194.199.8.10
de l’espace des sous-domaines permet de trouver l’adresse IP

CHAPITRE 1 ● InTERnET 17
ACTIVITÉ

LES RéSEAUX PAIR-À-PAIR


4 La plupart des services utilisés sur Internet reposent sur des serveurs mis
en place par des entreprises. Cependant, toutes les machines connectées
à Internet peuvent potentiellement communiquer ensemble. C’est le cas
avec les réseaux pair-à-pair (peer-to-peer, P2P), utilisés surtout pour le partage
de fichiers (jeux, vidéos, etc.). Comment le modèle P2P fonctionne-t-il ? Quels
sont les avantages et les risques de son utilisation ?

1 Le pair-à-pair toujours utilisé PRINCIPAUX MODES D’ACCÈS


Base : ensemble des consommateurs

70 % des internautes disent se rendre le plus souvent directement sur des 92 % 79 %


sites ou applications déjà connus lorsqu’ils recherchent une œuvre. Pour STREAMING
la très grande majorité des internautes, les pratiques illicites se résument
au streaming, au téléchargement et au pair-à-pair, avec peu d’évolutions 74 % 46 %
depuis 2013.

R
Téléchargement
Le streaming s’affirme comme le mode d’accès principal tandis que (tous modes)

le pair-à-pair recule.
Le streaming s’affirme comme le mode d’accès à la fois le plus répandu
TE 35 % 21 %
JE
(utilisé par 92 % de l’échantillon, à un même niveau qu’en 2013) et le plus
régulier (79 % le pratiquent de manière mensuelle), et ce sans grande PAIR-A-PAIR
O

différence selon les biens consommés (77 % d’usage du streaming parmi % d’utilisation pour l’ensemble
Usage au moins 1 fois par mois
les consommateurs réguliers de musique, 68 % pour ceux de films et 71
PR

% pour ceux de série), devant le téléchargement (74 % d’utilisateurs, 46


% de manière mensuelle). Le pair-à-pair correspond à un usage à la fois Vocabulaire
moins répandu, en baisse relative (35 % contre 46 % en 2013) et occa-
S

sionnel (21 % d’utilisateurs mensuels). Pair-à-pair


PA

« La mixité des usages licites et illicites au cœur des stratégies Le pair-à -pair (ou peer-to-peer, ou P2P)
d’accès aux musiques, films et séries en ligne », L’Essentiel n° 9, avril 2018, hadopi.fr. définit le fonctionnement d’un logiciel qui
permet le partage d’une donnée constituée
E

de plusieurs fragments répartis sur les


N

pairs. Dans un réseau pair-à-pair, chaque


2 Un site de téléchargement P2P client est lui-même un serveur.

Le site Webtorrent.io utilise une technologie qui permet de faire


du ­téléchargement en P2P directement depuis le navigateur Internet.

➂ ➀ ➁ ➃ ➄
18
SNT2008

3 Principe d’un protocole de partage de fichiers Le peer-to-peer

Un client pair-à-pair commence par se connec- Pendant ce temps, la machine où se trouve


ter à un « tracker », une machine qui maintient le logiciel devient lui-même un pair pour
une liste de pairs ayant un fragment du fichier. les autres utilisateurs : il diffuse les fragments
Le logiciel récupère les adresses IP des pairs du fichier qu’il a récupérés. Si la donnée est
qui ont chacun un ou plusieurs fragments du illégale (contenu illégal ou protégé par le droit
fichier. Il contacte chaque pair en même temps d’auteur p. 42), l’utilisateur est responsable de
pour télécharger chaque fragment et enfin la diffusion de cette donnée.
reconstituer la donnée.
Fragment : IP Fragment : IP
#1 : 12.34.56.78 #1 : 12.34.56.78, 223.34.42.69
#231 : 99.98.0.34 #231 : 99.98.0.34, 223.34.42.69
#115 : 12.34.56.78 #115 : 12.34.56.78, 223.34.42.69

8 Machine 2
.56.7
4, 12.34 VOCABULAIRE
9.9 8.0.3
IP : 9 r?
chie
ossè
d e le fi Pair (peer)
Qui p
Un « pair » (peer,
Fragments : #231
Machine 1 Machine 3 en anglais) est
IP : 223.34.42.69 Fragment #231 ? IP : 99.98.0.34 une machine depuis

R
Frag laquelle on peut
m ents
Frag
m ent #
: #1,

1 et
#115
#115
TE télécharger une donnée.
JE
? Machine 4
IP : 12.34.56.78
O
PR

4 Les jeunes face aux pratiques illicites


S

[…] les 15-24 semblent avoir une bonne connaissance des risques légaux
VOCABULAIRE
PA

liés à leurs pratiques illicites : ils ont à l’esprit le risque de réception d’une
recommandation de l’Hadopi, mais estiment avoir le temps d’adapter
leurs comportements, la sanction ne pouvant intervenir qu’au bout de Hadopi
E

trois recommandations. Ils se montrent également plus à même d’adop- Haute Autorité pour la diffusion
des œuvres et la protection des
N

ter des techniques de contournement telles que le VPN ou optent pour


l’accès en streaming afin de ne pas prendre de risque. [...] droits sur Internet.
« Je regarde si le site paraît louche. Par exemple un site où le bouton de télé-
chargement n’est pas clair ou si l’antivirus m’indique que le site n’est pas fiable
je ne vais pas dessus. »
« Les 15-24 ans : un rapport paradoxal à la création, entre valorisation des "petits" artistes
et rejet du "système", L’Essentiel n° 10, mai 2018, hadopi.fr.

QUESTIONS
1 Doc. 1 Comparez vos convient parmi les suivants : 4 Doc. 4 a. À quel type
modes d’accès aux biens mon ordinateur • adresse d’un de pratique illicite est-il fait
culturels dématérialisés des pairs • nombre de pairs référence ? Quels sont les
(streaming, pair-à-pair, etc.) • quantité téléchargée • taille risques légaux en cas de
par rapport à l’ensemble des totale de la vidéo. pratique illicite ?
consommateurs. Où vous b. Donnez des arguments pour
situez-vous ?
3 Doc. 3 En vous appuyant et contre l’utilisation du P2P
sur le texte, identifiez le rôle pour le téléchargement de
2 Doc. 2 Associez à chaque des différentes machines contenus culturels.
élément numéroté le terme qui du schéma au cours du temps.

CHAPITRE 1 ● InTERnET 19
CONTRO LA NEUTRALITé
VERSE
DU NET
La neutralité d’Internet est un principe défini en 2003 selon lequel tous
les contenus, de tous les émetteurs et pour tous les destinataires, doivent
être transportés sans discrimination de traitement : à la même vitesse
et sans filtrage. Ce principe, reconnu par le plus grand nombre (opérateurs,
fournisseurs d’accès, etc.) pendant plus de dix ans, a été remis en cause
par les états-Unis en 2017.

D’où vient le concept ?


1
ANTI NN
Internet s’est développé de manière libre, sans qu’il n’y ait jamais eu
besoin de protection particulière de la neutralité. La neutralité du Net
est un concept inventé récemment par utilitarisme, par ceux qui veulent
s’affranchir de rémunérer les fournisseurs d’accès en échange de l’utili-

R
sation de leurs réseaux.
PRO NN
TE
La neutralité est inscrite dans le postulat de départ du Web : garantir
l’égalité de traitement et d’acheminement de tous les flux d’information
JE
sur Internet, quel que soit leur émetteur ou leur destinataire. Popularisé
par Tim Wu en 2003, ce concept est le reflet des valeurs d’ouverture
O

qui ont conduit à l’émergence et au succès d’Internet. Aujourd’hui, la


protection de la neutralité du Net répond à une ambition démocratique :
PR

Internet est devenu une « infrastructure essentielle » dans l’exercice des


libertés, un bien commun sur lequel les États doivent veiller au profit de
tous les utilisateurs.
S

Guide téléchargeable Tout comprendre des débats


autour de la neutralité du Net, arcep.fr.
PA
E

En quoi consiste la neutralité du Net ?


N

2
La neutralité du Net
Principe voulant que les fournisseurs d’accès à Internet (FAI) traitent toutes les données indifféremment
SNT2009
Quand le Net est neutre Scénario probable après l’abrogation de la neutralité
Neutralité, j’écris
ton nom Start-up Start-up
Google Facebook Amazon ou PME Blogs Google Facebook Amazon ou PME Blogs

Les FAI
demandent
par ex. Les contenus par ex. une somme
Orange FAI sont transmis FAI Orange proportionnelle
au service offert
Comcast Comcast
AT&T à vitesse d’autant plus AT&T
et à coût rapidement
égaux que les sites
paient cher

Utilisateurs Les utilisateurs des services


paient plus cher leur accès aux contenus © AFP.

20
Le point de vue d’un dirigeant d’entreprise
3
[…] Un peu plus de deux ans après avoir déclaré que la question de la neutralité du Net n’est pas
qu’il était « totalement pour la neutralité du Net » car celle de la gratuité, mais de la non-discrimination
« il faut être réaliste, nos clients prennent nos abon- dans le traitement des communications. Le prin-
nements pour avoir accès à ces services », Stéphane cipe de la neutralité veut que les paquets soient
Richard* a expliqué qu’il faut « donner aux opérateurs transportés avec le même effort quel que soit le
les armes et les moyens d’innover », et que « la neutralité contenu, le destinataire ou l’expéditeur.
du Net est l’ennemie de l’innovation des opérateurs ». Stéphane Richard (Orange) : « la fin de la neutralité du Net est
« Moi aussi, j’aimerais bien qu’Internet soit gratuit une obligation », par M. Castejon, 12 déc. 2017, frandroid.com.
dans le monde entier. Mais ça n’est possible que dans
les rêves », a-t-il déclaré, feignant de ne pas savoir * S. Richard est le P.-D.G. d’Orange.

Un retour en arrière ?
4
Il y a deux ans, les militants de la neutralité du Net aux États-Unis criaient

R
victoire. La FCC* avait en effet annoncé son intention d’adopter un
ensemble de règles plaçant ce principe au centre du cadre réglemen-
TE
taire s’imposant aux opérateurs télécom. Le principe de neutralité du Net
JE
prévoit que les opérateurs télécom doivent traiter tous les types de trafic
de manière équitable et donc s’interdisent de proposer des « accès rapides »
O

à certains types de contenus. Mais la nouvelle proposition de régulation


de la FCC, le gendarme américain des télécoms, revient sur ce principe.
PR

Le nouveau cadre réglementaire proposé par Ajit Pai ne surprend personne, on en connaît le cadre depuis
avril dernier. Le président nommé par Donald Trump est un opposant de longue date à la neutralité du
Net. Dans une tribune publiée sur le Wall Street Journal, il détaille sa vision : selon lui, les règles impo-
S

sant la neutralité du Net ont découragé les investissements des opérateurs télécom en bloquant toute
PA

possibilité d’innover sur leurs offres. Ajit Pai aimerait « empêcher le gouvernement de micro-­manager
Internet » et lever les obligations instaurées par l’administration Obama sur les opérateurs télécom. En
contrepartie, les opérateurs devront s’astreindre à plus de transparence sur leurs offres et dans leurs commu-
E

nications aux consommateurs.


N

« Neutralité du Net : la FCC veut revenir sur l’ère Obama », par L. Adam, 22 nov. 2017, zdnet.fr.
* Federal Communications Commission.

Questions
Pourquoi parle-t-on d’un 2 Doc. 3 Que signifie « non- régulateurs (comme l’Arcep).
Internet à deux vitesses ? discrimination dans le traitement Un modérateur, extérieur aux
Organisez un débat autour de des communications » ? groupes, sera chargé de veiller
ce sujet en vous appuyant sur au bon déroulement du débat.
les documents de cette rubrique, 3 Doc. 1, 3, 4 Quels sont b. Dans chaque groupe,
sur vos réponses aux questions les principaux arguments discutez ensemble des points
suivantes et sur une recherche des « pro-neutralité » du Net à soulever puis notez les
documentaire. et des « anti-neutralité » ? arguments. Déterminez l’ordre
des prises de parole et le
1 Doc. 1, 2, 3, 4 Assurez- 4 a. Constituez trois temps imparti à chacune.
vous que vous maîtrisez groupes qui défendront
la notion de « neutralité chacun un point de vue : c. En classe entière, le
du Net » : en quoi consiste celui des utilisateurs, celui modérateur lance le débat
ce principe ? des opérateurs, celui des et il gérera les prises de parole.

CHAPITRE 1 ● Internet 21
COURS

INTERNET
Internet permet
aux ordinateurs Le trafic Internet et l’indépendance des réseaux
du monde entier 1 physiques
de communiquer
■ Internet est le réseau informatique mondial qui permet à de nombreux
entre eux. services de fonctionner, notamment le Web ou encore les réseaux sociaux.
Le trafic Internet Différentes technologies permettent d’accéder à Internet : l’ADSL pour le
haut débit, la fibre optique pour le très haut débit (plus de 30 Mbits/s). Sur
ne cesse de un téléphone mobile, l’accès peut se faire par la 3G, la 4G pour le très haut
croître depuis sa débit, et bientôt la 5G. Le Wi-Fi relie un ordinateur à une machine qui possède
mise en place, déjà un accès à Internet.
■ Au cœur d’Internet, ce sont majoritairement des câbles sous-marins
en 1969. transocéaniques qui font passer les données sur des fibres optiques, à des
débits 100 à 1 000 fois plus importants que ceux utilisés dans les maisons.

R
Protocole IP TE
2
JE
Ensemble des règles qui Le protocole TCP/IP et le routage
permettent de coder et
O

de transporter des données a. Le protocole IP


sur Internet. ■ Les données sont transportées sur Internet grâce au protocole TCP/IP.
PR

Le protocole IP (Internet Protocol) découpe les données en paquets. Chaque


paquet comporte le morceau des données à envoyer et un en-tête indiquant
les informations nécessaires à l’acheminement : les adresses des machines
S

terminales émettrices et réceptrices, la taille des données dans le paquet,


PA

Paquet un code pour vérifier que le paquet reçu n’a pas été modifié pendant le
transport, le protocole complémentaire utilisé, etc.
Il contient la portion de données ■ Les adresses des machines sont représentées par 4 valeurs entre 0 et 255
E

à envoyer et un en-tête. chacune quand on utilise la version la plus courante d’IP (IPv4) et 64 valeurs avec IPv6.
N

■ Les paquets sont envoyés jusqu’à atteindre la destination. Le temps pour


atteindre la destination n’est pas connu à l’avance. Lorsque les paquets ont
passé trop de temps sur Internet ou que leur destination n’est pas joignable,
ils sont détruits par la machine qui détecte le dépassement.
Protocole TCP b. Le protocole TCP
Ensemble des règles qui ■ Pour s’assurer de la transmission correcte et efficace d’une donnée, on
permettent de transporter de utilise le protocole TCP (Transmission Control Protocol). Il ajoute un numéro
manière fiable et bidirectionnelle au paquet ; cela permet de savoir quelle partie de la donnée totale à envoyer
des données sur Internet. est transportée par le paquet. Le TCP permet aussi un échange bidirectionnel.
c. Le routage
■ Les routes que suivent les paquets dans Internet dépendent de l’adresse
de destination et de l’état des connexions entre les machines.
■ Les routeurs sont chargés d’envoyer les paquets vers leur destination.
Routage Ceux-ci s’échangent périodiquement les routes qu’ils connaissent pour
atteindre les autres machines. Un algorithme choisit la route annoncée
Opération qui consiste à trouver comme la meilleure. Par erreur ou par malversation, il peut arriver que les
la suite de routeurs ( glossaire, routes soient erronées, rendant ainsi des parties d’Internet inaccessibles à
p. 183) pour acheminer un certains utilisateurs.
paquet vers sa destination.

22
Adresse
Les adresses symboliques et les serveurs DNS
symbolique
Nom unique et organisé
3
■ Pour trouver facilement les machines à utiliser, un registre conserve les
de manière hiérarchique associations entre des adresses symboliques et des adresses IP. C’est ce
qui permet d’identifier que l’on appelle le Domain Name System (DNS), « système des noms de
une machine. domaine ». Les adresses symboliques sont organisées sous la forme d’une
suite de labels séparés par des points (par exemple, www.editions-didier.com).
■ Pour trouver l’adresse IP correspondante, une machine contacte un
serveur DNS, qui donnera la réponse ou indiquera quel autre serveur peut
répondre.
Domain Name
serveur DNS
System (DNS)
Il définit l’organisation Où se trouve google.com ?

R
hiérarchique des noms
et le protocole permettant
d’interroger les serveurs.
TE
Il se trouve à 66.102.13.105
JE
192.168.1.30 212.71.8.10
O
PR

Réseau
pair-à-pair
S

Les réseaux pair-à-pair


4
Ensemble de machines
d’utilisateurs qui s’échangent
PA

des données. Dans un réseau ■ Les réseaux pair-à-pair (peer-to-peer) permettent de partager toutes
pair-à-pair, chaque client est sortes données (documents, films, jeux, etc.) réparties sur des machines parti-
E

lui-même un serveur. cipant à un même réseau (les pairs). Une machine obtient la liste des adresses
N

IP des autres machines qui stockent des fragments de la donnée voulue. Elle
télécharge les fragments en parallèle depuis les autres machines.
■ Les réseaux pair-à-pair, souvent utilisés pour partager des données
illégales, sont surveillés par l’organisme Hadopi ( glossaire, p. 181).

LES CAPACITÉS DU CHAPITRE


1. Distinguer le rôle des protocoles IP et TCP. 5. Décrire l’intérêt des réseaux pair-à-pair
➔ Activité 2 ainsi que les usages illicites qu’on peut en
2. Caractériser les principes du routage et ses faire. ➔ Activité 4
limites. ➔ Activité 2 6. Caractériser quelques types de réseaux
3. Distinguer la fiabilité de transmission et physiques : obsolètes ou actuels, rapides
l’absence de garantie temporelle. ➔ Activité 2 ou lents, filaires ou non. ➔ Activité 1
4. Sur des exemples réels, retrouver une 7. Caractériser l’ordre de grandeur du trafic
adresse IP à partir d’une adresse symbolique de données sur Internet et son évolution.
et inversement. ➔ Activité 3 ➔ Activité 1

CHAPITRE 1 ● InTERnET 23
Je vérifie
SNT2010
mes connaissances Exercices interactifs

Corrigés p. 184
1 QCM
Choisir la (ou les) bonne(s) réponse(s).

A B C
1. Une adresse IP valide 124.45.67.89 124.45.672 990.340.465.888
est :
2. Dans le nom www editions-didier.fr fr
www.editions-didier.fr, quel
est le domaine de premier
niveau ?
3. Avec quel outil peut-on ping nslookup les deux
trouver l’adresse IP d’une
machine à partir de son
nom ?
4. Dans quel cas le serveur aucun des deux

R
« ping www.editions- « ping www.editions-
de nom du domaine didier.fr » didier.com »
editions-didier.fr est-il
utilisé ?
TE
JE
O

2 VRAI/FAUX
PR

Répondre par vrai ou faux.


a. Les adresses 12.34.56.78 et 12.34.56.99 peuvent appartenir au même réseau.
S

b. On peut accéder à Internet avec une seule technologie.


PA

c. Le trafic Internet a cessé d’augmenter depuis 2015.


d. Plus de la moitié de la population française est connectée à Internet. 4 octets
e. L’accès à Internet mobile est très minoritaire.
E

Adresse émetteur
f. On peut accéder à une machine uniquement avec son adresse symbolique.
N

Adresse récepteur
g. La machine qui récupère les fragments d’une donnée est appelée « tracker ». Données
h. L’adresse symbolique d’une machine est stockée dans les serveurs DNS.
i. Le schéma ci-contre représente un paquet IP. Durée de vie Protocole Taille du Paquet

3 Vers une définition


Compléter avec les mots qui conviennent.
Un …… maintient la liste des pairs et leurs …… IP. Un pair stocke des …… de données. Un client se connecte
d’abord à un …… puis aux …… .

4 Réaliser un schéma
Réaliser un schéma expliquant la structure de l’adresse eduscol.education.fr.

5 Organisation des connaissances


Par combien de routeurs au minimum un paquet doit-il passer pour atteindre une machine dont l’adresse n’est
pas sur le même réseau que l’émetteur ?

24
je m’entraîne

6 L’accès à Internet 11 La durée de vie d’un paquet


Combien de routeurs et de réseaux pourra traverser un
Le tableau suivant montre l’évolution des accès à Internet
paquet dont le compteur « durée de vie » est fixé à 3 ?
pour tous les supports et pour le mobile, en millions de
visiteurs uniques.
2017 2018 12 La structure hiérarchique
Tous les supports 14,8 16,7 Dessiner la structure hiérarchique constituée par les noms
de domaine suivants.
Mobile uniquement 6,5 8,5
a. numerique.gouv.fr
a. En se basant sur ces chiffres et en supposant que la crois- b. cnil.fr
sance sera constante, estimer l’année à laquelle les visites c. afnic.fr
uniques sur les seuls mobiles représenteront plus 75 % de d. education.gouv.fr
la totalité des visites uniques.
b. Calculer le temps nécessaire pour télécharger un film
haute définition de 4 gigaoctets avec un accès haut débit 13 L’adresse IP
à 12 Mbits/s et avec un accès très haut débit à 42 Mbit/s. Trouver les adresses IP de votre lycée, de www.iana.org

R
(Internet Assigned Numbers Authority) et de www.afnic.fr
(Association française pour le nommage Internet en
7 IP ou TCP
a. Combien de paquets IP de taille totale 1 500 octets faut-il
TE
coopération).
JE
pour envoyer une donnée de 10 000 octets ?
b. Même question avec des paquets TCP. 14 Les requêtes DNS
O

c. Pourquoi utilise-t-on malgré tout les paquets TCP ? Combien de requêtes DNS sont nécessaires pour trouver
PR

l’adresse de la machine www.afnic.fr ?

8 L’adresse de réseau
15 Webtorrent
S

Donner l’adresse des réseaux sous la forme a.b.c/24 ou a.b/16


qui relient les machines ayant les adresses IP suivantes. a. Se connecter au site Webtorrent.io.
PA

a. 12.34.76.89 ; 12.34.76.223 ; 12.34.76.1. b. Observer le graphe de connexion qui s’affiche à gauche.


b. 10.1.2.3 ; 10.1.128.3. Que montre ce graphe ? Que représentent les points jaunes
et les chiffres associés ?
E
N

9 Des réseaux
Dessiner un schéma possible pour relier un PC1 connecté 16 Le téléchargement en P2P
au réseau 10.10.1/24 et un PC2 connecté au réseau Calculer le temps nécessaire pour télécharger un film en
128.99.12/24 en utilisant un ou plusieurs routeurs si nécessaire. haute définition de 4 gigaoctets depuis 23 pairs si toutes
les connexions sont à 12 Mbit/s.

10 Les serveurs DNS


Quel serveur connaît l’adresse IP de la machine : 17 L’utilisation du P2P
a. fr.wikipedia.org ? b. www.lemonde.fr ? Donner les arguments pour et contre l’utilisation du P2P.

EXPOSÉS
Sujet A : Les adresses IPv4 et IPv6. Étude de leur format et des possibilités offertes par
chacune des deux versions.
Sujet B : Les « nouveaux » noms de domaine génériques (Generic Top-Level Domain Names).

CHAPITRE 1 ● Internet 25
FAB LAB SNT2010

Installation et présentation de VirtualBox

OBJECTIF
Construire un Internet privé grâce au logiciel libre VirtualBox. Il s’agit de
faire ­communiquer deux machines qui se trouvent sur deux réseaux différents
en utilisant les technologies d’Internet. Pour cela, on a besoin d’une troisième
machine, qui fera fonction de routeur entre les deux réseaux.

Protocole de construction
1 Vérifier la connexion avec ping
En utilisant l’outil ping, vérifier si la machine1 et la Nom Adresse IP Réseau
machine2 sont connectées entre elles. symbolique
Utiliser ping machine1 et ping machine2 sur chacune
machine1 /24
des deux machines, et remplir le tableau ci-contre :
Pourquoi les deux machines ne sont-elles pas connectées ? machine2 /24
Que faut-il pour réaliser la connexion ?

R
2 Installer le routeur
Lancer la machine virtuelle routeur. En utilisant l’outil
ping sur machine1 et machine2, compléter le schéma
TE Routeur
JE
Réseau Réseau
ci-contre. ______/24 ______/24
Tester sur chacune des machines si la connexion est Machine 1 Machine 2
O

­effective entre la machine et le routeur.


Adresse Adresse Adresse
PR

Vérifier avec ping sur chacune des deux machines si la


Adresse
connexion entre machine1 et machine2 est effective.

3 Analyser le trafic
S
PA

La commande tcpdump permet de visualiser les paquets vus par la machine sur laquelle
Note : ICMP est le protocole
la commande est exécutée.
utilisé par l’outil ping.
Lancer la commande tcpdump icmp sur routeur, et lancer ping routeur sur machine1.
E

Que peut-on constater ?


N

4 Router les paquets (1)


Sur la machine machine1, taper la commande :
Envoi de messages vers Résultat
ip route add default via 10.0.1.3.
Elle indique à la machine d’envoyer par défaut vers l’adresse routeur
10.0.1.3 tous les paquets qui ne lui sont pas destinés. machine2
Puis tester à nouveau ping machine2. Quelle différence
y a-t-il avec le point 2 ?
Lancer maintenant la commande tcpdump icmp sur machine2. Que peut-on constater ?

5 Router les paquets (2)


Sur la machine machine2, taper la commande : ip route add default via 10.0.2.3.
Que donne ping machine2 sur machine1 et tcpdump icmp sur machine2 et routeur ?
Expliquer la différence.

6 Transporter des données


La commande nc permet d’envoyer ou de recevoir des données.
a. Sur machine2 , lancer nc en mode réception : nc -lu -p 4242.
b. Sur routeur lancer : tcpdump tcp.
c. Sur machine1 lancer nc en mode émission : nc -u machine2 4242, puis taper un texte et appuyer sur Entrée.
Que peut-on constater sur routeur et machine2 ?

26
la page
du codeur SNT2085
Voir l’introduction à Python, p.172
Les bases de Python

Écrire une telle fonction en la Aide : tracer le réseau que


1 Lecture de code cela représente, sous forme
nommant :
Analyser le code ci-dessous et expliquer l’affichage qu’il graphique et sous forme
def routage (routes,
produit. de tableau.
source, destination) :
1 def reseau(ip1,ip2) :
2 r=[]
Pour les quatre exercices suivants, télécharger les fichiers :
3 for i in range(len(ip1)) : « paquet1.txt », « paquet2.txt » et « paquets.txt ». Les fichiers
4 if ip1[i]==ip2[i] : contiennent des captures de paquets échangés entre des
5 r.append(ip1[i]) machines sur Internet sous la forme d’une suite d’octets.
6 else : Le code Python ci-dessous permet de lire le fichier « paquet.
7 break
8 return r
txt » et de le stocker dans la variable « pkt » :
9 1 f=open(«paquet.txt»,»rb»)
10 ip1=[128,192,23,12] 2 pkt=f.read()
11 ip2=[128,192,23,89]
12 ip3=[128,192,32,12] Le contenu de la variable peut être vu comme un tableau à
13 une dimension : pkt[0] désigne le premier octet du paquet,
14 print reseau(ip1,ip2) pkt[1] le deuxième, etc.
15 print reseau(ip1,ip3)

R
16 print reseau(ip2,ip3)
4 Affichage du contenu d’un paquet (1)
2 Correction de code TE
En utilisant le format de paquet IP, écrire un programme
JE
Corriger le code ci-dessous pour obtenir l’affichage suivant : qui affiche :
« de : 128.192.1.2. vers :128.192.1.2. a. l’adresse du destinataire du paquet sous la forme : a.b.c.d
(a, b, c, d étant des valeurs entre 0 et 255) ;
O

Hello »
3 def printPkt(p) : b. l’adresse de l’émetteur du paquet (même format) ;
PR

4 src="" c. la durée de vie (un seul octet) ;


5 i=12 d. le numéro de protocole de transport (un seul octet) ;
6 for j in range(6) e. la longueur totale du paquet : celle-ci est codée
S

7 src+=str(p[i+j])+ "."
sur 2 octets, sa valeur étant le résultat de l’opération :
PA

8 dst=""
9 for j in range(4) octet2 + 256*octet1.
10 dst+=str(p[i])+ "."
11 5 Affichage du contenu d’un paquet (2)
E

12 print "de : ", src, "vers :",dst


Le numéro du protocole TCP est 6. Si le paquet est un paquet
N

13 l=p[2]*256+p[3]
14 d="" TCP ( format d’un paquet TCP p. 14), afficher :
15 for j in range(l) a. le numéro de séquence, c’est-à-dire le numéro du
16 d+=p[j]
paquet dans la suite de paquets nécessaires pour transpor-
17 print d
18 ter une donnée entière. Ce numéro est codé sur 4 octets,
19 p=[0,0,0,29,0,0,0,0,3,6,1,2,128,192,1,2,10,0,1, sa valeur étant le résultat de l’opération :
3,0,0,0,0,'h','e','l','l’,'o'] (octet4 + 256*(octet3 + 256*(octet2 + 256*octet1))) ;
20 b. la taille de la donnée transportée par ce paquet.
21 printPkt(p)
22 print reseau(ip1,ip3)
6 Contenu d’une suite de paquets
3 Conception de programme Le fichier « paquets.txt » contient une suite de paquets
On souhaite écrire une fonction qui renvoie la route la plus stockés les uns derrière les autres.
courte entre la source et la destination, en utilisant les infor- Écrire le programme qui lit la suite des paquets et les affiche
mations sur les distances des câbles reliant les différentes les uns après les autres. Il est nécessaire de tenir compte
villes données de cette manière : de la longueur totale de chaque paquet.
Routes=[("Paris","Londres",200),("Paris",
"Amsterdam",300),("Londres", "New York",6000), 7 Affichage des données transportées
("Amsterdam","Oslo",300),("Oslo","New York",5000)] En tenant compte des numéros de séquences des paquets
Un triplet (ville1, ville2, distance) donne la distance du câble TCP, afficher la donnée transportée dans la suite des
entre ville1 et ville2. paquets TCP contenus dans le fichier « paquets.txt ».

CHAPITRE 1 ● Internet 27
LE MONDE
DE DEMAIN
L’INTERNET DES OBJETS
La prochaine grande
étape d’Internet sera
la connexion de dizaines 1 Quand la réalité dépasse la fiction

de milliards d’objets Le Media Lab est un laboratoire du Massachusetts Institute of


Technology (MIT). Il se consacre aux projets de recherche associant
entre eux qui pourront technologie, multimédia et design.
communiquer avec toutes Le MIT Media Lab a imaginé
les autres machines un tatouage connecté à faire
soi-même. Grâce à une puce et à
et objets. Cela ouvre des capteurs miniatures intégrés,
des perspectives sur la peau devient à la fois un pavé
tactile, miroir de nos émotions, ou
de nouvelles manières de un disque dur. Une étape de plus
vivre mais pose aussi des

R
vers la robotisation ?
questions sur la sécurité TE
des informations SNT2012
JE
transmises. Le tatouage
connecté  Arte Ceative, Fashion geek,
O

Tatouage connecté, 2017.


PR
S

? En vous appuyant
PA

sur les documents


de cette rubrique,
2 Demain, des objets connectés partout
E

Dans quelques années, toutes les pièces de votre intérieur intégre-


décrivez les avantages ront des objets connectés. Dans la cuisine, le frigo vous proposera
N

et les inconvénients des recettes adaptées à son contenu, la balance de la salle de bains
des objets connectés. ne se contentera plus de vous peser mais analysera votre rythme
cardiaque et compilera ces données sur votre smartphone, les
enceintes iront chercher la musique en Wi-Fi sur le Net et, dans la
chambre de bébé, le babyphone intégrera une caméra et surveil-
lera en plus la température et l’humidité de la pièce.
SNT2013
[…] Jusqu’ici, se servir d’Internet imposait d’utili-
ser un appareil avec écran. L’Internet des objets
est une révolution car, pour la première fois,
Pour aller plus loin des objets du quotidien peuvent être reliés à
Les objets connectés, toujours d’autres et même directement au réseau.
plus nombreux, franceinfo.fr. « C’est quoi au juste, l’Internet des objets ? »,
C’est quoi un objet connecté ? par F. Haffner, publié le 19 août 2014, capital.fr.
arte.tv.  La montre de demain pourra réaliser
Comprendre l’Internet des des électrocardiogrammes, prévenir
objets, lesechos.fr. les crises cardiaques ou encore
détecter les chutes d’une personne.
Les objets connectés seront le
nouveau paradis des malwares,
01net.com.

28
3 Bientôt, un monde ultraconnecté
La 5G, une révolution
Bientôt, se connecter sans fil ne sera plus l’apanage des
seuls téléphones mobiles. Les montres connectées
sont déjà sur le marché, les lunettes connectées sont
développées et testées.
Avec l’apparition de la 5G, toutes sortes d’objets intelligents
seront connectées en permanence : voitures autonomes,
usines automatisées, robots, drones, mais aussi capteurs
dans les immeubles, sur les ponts, les routes, les conte-
neurs, les colis, etc.

R
TE
JE
O

4
PR

Tous connectés, tous en danger ? Les données de santé,


cible du piratage
Souvent moqués hier, les scénarios d’attaques menées par des
S

réfrigérateurs connectés, des babyphones zombies ou des ther- Les objets de santé connectés
PA

mostats intelligents rendus fous ne font plus sourire aujourd’hui. sont souvent peu ou pas protégés.
La menace se précise d’autant que les rangs de ces légions Il est facile d’y avoir accès et de
dormantes ne cessent de croître. […] Leur nombre devrait dépasser récupérer des données, ou même
E

20 milliards d’ici à 2020 […]. de les commander à distance. Par


N

Pour prendre le contrôle de ces objets connectés, les assail- exemple, les montres connectées
lants scannent Internet afin de les repérer, puis exploitent ont déjà été utilisées pour trouver
leurs vulné rabilités en y implantant un logiciel malveillant la base d’entraînement de soldats.
(« malware »). Le moteur de recherche Shodan permet justement Des chercheurs ont également
de les géolocaliser sur une carte mondiale. En France, plus de montré que l’on peut program-
14 000 caméras sont ainsi référencées selon leurs villes […] et mer à distance des pacemakers,
leurs fournisseurs d’accès […]. Bien souvent, leurs mots de passe allant jusqu’à menacer la vie de
par défaut n’ont pas été modifiés par les utilisateurs et il suffit alors son porteur.
d’entrer « Admin », « 1234 », « root », ou
« password » pour infecter ces appareils SNT2014
et les transformer en une armée docile
de zombies dans l’attente d’une instruc- L’armée américaine
tion. Le grand soir des objets connectés manque-t-elle
est pour demain... de discrétion ?
« Cybercriminalité : l’attaque des objets connectés »,
E. Paquette, 4 nov. 2016, lexpansion.lexpress.fr.

CHAPITRE 1 ● InTERnET 29
30
2
N
E
PA
S
LE WEb
PR
O
JE
TE
R
SOMMAIRE DU CHAPITRE

RÉPÈRES HISTORIQUES ...................................................................................... 32


ACTIVITÉ 1 Les ingrédients d’une page Web : HTML et CSS ..... 34
ACTIVITÉ 2 HTTP : les clients parlent aux serveurs ..................... 36
ACTIVITÉ 3 Sous le capot des moteurs de recherche ................. 38
ACTIVITÉ 4 Passer inaperçu sur le Web .............................................. 40
ACTIVITÉ 5 Publier dans les règles ....................................................... 42
COnTROVERSE La fin de l’anonymat sur Internet ? ........................ 44
COURS .................................................................................................................. 46
JE VÉRIFIE MES COnnAISSAnCES ................................................................... 48
JE M’EnTRAÎnE ................................................................................................... 49
FAb LAbConstruire un serveur Web .................................................. 50
LA PAGE DU CODEUR Un moteur de recherche simplifié .................. 51

R
LE MOnDE DE DEMAIn Le Web sémantique ............................................ 52
TE
JE
O
PR
S
PA
E
N

voir Activité 4, page 40

CHAPITRE 2 ● LE WEB 31
LE WEb

REPÈRES HISTORIQUES
Indexation du Web : pour aider les utilisateurs à se
retrouver dans cet immense système, Yahoo crée un
catalogue thématique des sites, mis à jour manuellement.
La même année, plusieurs moteurs de recherche indexent
le Web automatiquement. AltaVista devient rapidement
le plus populaire. C’est la naissance du Web des documents.
Activité 3, p. 38

Apparition du terme « hypertexte », attribué au sociologue


américain Ted Nelson. Dans les années 1960, avec
son projet Xanadu, il souhaite créer un système qui

R
permettrait à tout le monde d’accéder instantanément
à des documents divers, de les partager, de les modifier
et de les interconnecter par des liens. Ci-dessus, le schéma
de Ted Nelson décrivant Xanadu.
TE
JE

1965 1994
O
PR
S
PA

1989 1993
E
N

Invention du World Wide Web par Tim Création du navigateur


Berners-Lee au Centre européen de recherche Mosaic, qui va
nucléaire. Le Web est un système hypertexte populariser le Web car
qui permet de naviguer de document en il est disponible sur
document grâce à des hyperliens. Berners-Lee les machines Windows,
définit le protocole HTTP, le langage Linux et Mac OS.
HTML, ainsi que les adresses URL et il crée Avec ce navigateur,
le premier navigateur Web. le nombre d’utilisateurs
Activité 1, p. 34 du Web augmente
rapidement, ainsi que
le nombre de sites.

32
SNT2017

Assister à la naissance du Web

Standardisation du DOM (Document Object Model),


qui est la représentation d’une page Web par un arbre.
Grâce au DOM, le contenu d’une page Web peut être
modifié par du code Javascript inclus dans la page.
C’est l’apparition du Web des applications.

Element :
<body>
Arrivée de la vidéo sur le Web, avec la création
Element :
<h1> presque simultanée de Vimeo, Dailymotion
et YouTube. Ces sites permettent aux
Text :
«A heading» internautes de visionner des vidéos téléchargées
par d’autres et diffusées en streaming.
Element : Attribut :
<a> href En 2015, quelque 300 heures de vidéos étaient
téléchargées chaque minute sur YouTube.

R
Text :
«Link text»
TE
JE

1998 2005
O
PR
S
PA

1995 2011
E
N

<html>
< body> Création du standard WebGL, qui permet
<?php echo "Nous sommes le ".date("d/m/Y"); ?> d’afficher des contenus 3D dans un navigateur.
<script language="javascript">
Le Web est désormais un réseau mondial
document.write('Il est '+(new Date()).toTimeString())
de contenus et d’applications multimédias.
</script>
</body>
</html>
Création du langage de programmation
Javascript, qui permet de rendre les pages
Web interactives. La même année, création
du langage PHP (Hypertext Preprocessor),
avec lequel on peut créer des sites Web
dynamiques, par exemple pour le commerce
en ligne. C’est l’avènement du Web des données.

CHAPITRE 2 ● LE WEB 33
ACTIVITÉ

LES InGRÉDIEnTS
1 D’UnE PAGE WEb : HTML ET CSS
À l’origine, le Web était constitué de documents contenant uniquement du texte,
des images et des liens vers d’autres documents. Avec le temps, le besoin
est apparu de gérer des ressources multimédias (vidéos, animations, etc.)
et des mises en pages complexes. Comment crée-t-on des pages Web ?

1 Anatomie d’une page Web : le langage HTML


HTML (HyperText Markup Language) est le langage de Une page est un élément <html>. Elle contient
description des pages Web. La structure de la page est toujours un élément <head> pour les
indiquée par des balises qui délimitent ses éléments. Cette métadonnées ( glossaire, p. 43) du docu-
structure peut être représentée par un arbre, où chaque ment et un élément <body> pour le contenu
balise correspond à un nœud. lui-même.

R
1 <html>
Code HTML
TE balise
de début
contenu
balise
de fin
JE
2 <head>
3 <meta charset
="
utf
-8"> <p>Un beau paragraphe.</p>
4 <title>Ma première title
page</
>
5 </head>
O

6 <body> élément
7 <h1>HTML en quelques h1> mots</
PR

8 <p>
9 Une page contient
<b>balises</
b> qui
des définissent
10 structure
sa et son contenu.
11 p></ zOOM SUR…
S

12 <ul>
13 <li>Un<a href
="
page2.html
">lien</
a> vers la page
li
> 2.</
Les principales balises
PA

14 <li>Le logo HTML5


<img src="
:html5.png
"></
li
>
15 ul>
</
16 </ body> Les balises permettent de structurer les contenus.
17 </html>
Voici les principales :
E

<h1>, … <h6> niveaux de titres


N

Arbre et de sous-titres
<p> paragraphe
html
<b> texte en gras
head body <i> texte en italique
<ul> liste à puces
meta title h1 p ul <li> élément d’une liste
<a href="dest"> lien hypertexte vers la page
Ma première HTML en Une page qui définissent …
d’adresse URL dest ( URL, p. 36)
page quelques mots contient des b sa structure et
<img src="photo.jpg"> image stockée
son contenu
à l’adresse URL photo.jpg
balises

Affichage dans le navigateur

HTML en quelques mots VOCAbULAIRE


Une page contient des balises qui définissent sa
structure et son contenu. Attribut
Un lien vers la page 2.
Complément d’information d’une balise. Par exemple,
l’attribut href indique la destination du lien pour
Le logo HTML5 :
la balise <a>.

34
2 Donner du style : le langage CSS
On contrôle l’apparence des éléments d’une page contient un sélecteur et des propriétés. Le sélecteur déter-
HTML par une feuille de style grâce au langage CSS mine quels éléments sont concernés par la règle, et les
(Cascading Style Sheets). Chaque règle d’une feuille de style propriétés contrôlent l’apparence de ces éléments.
Code CSS

1 b{ zOOM SUR…
2 color
: red ;
3 } Sélecteur Éléments concernés
4
5 .important
{
b Tous les éléments qui ont la balise <b>
6 border
: 2px solid ; red .important Tous les éléments qui ont un attribut class="important"
7 background
-color
: yellow
;
8 } #logo L’élément qui a un attribut id="logo"
9
10 #logo
{ li b Les éléments <b> à l’intérieur des éléments <li>
11 width
: 20px ;
12 } li.important Les éléments <li> qui ont un attribut class="important"

Code HTML Affichage dans le navigateur

<p>
Une page contient
b>balises</
des
b> <
HTML en quelques mots
qui définissent sa structure et son contenu.
Une page contient des balises qui définissent sa

R
</p> structure et son contenu.
<ulclass="
important
">

</
<li
<li
ul>
>Una href
< ="
page2.html
>Le logo HTML5
img
">lien</
id="
l:
a> vers la page
ogo
"<src
="
li
html5.png
"></
li>
>
TE
2.</ Un lien vers la page 2.
Le logo HTML5 :
JE
O
PR

3 Inspecter les pages Web


Les navigateurs Web contiennent un inspecteur
S

permettant d’examiner le code HTML et les règles


PA

CSS de n’importe quelle page. Cela facilite la mise au


point de ses propres pages Web et permet de voir
comment sont élaborées celles des autres.
E

Pour ouvrir l’inspecteur :


N

• Sur PC : F12 ou Ctrl+Shift+I (lettre i).


• Sur Mac : Cmd+Opt+I (lettre i).

QUESTIOnS
1 Doc. 1 Complétez 4 Doc. 2 Modifiez la feuille 6 Doc. 3 Ouvrez la page
la partie de l’arbre marquée de style pour que le premier http://fr.wikipedia.org dans
en pointillés, en dessous paragraphe ait un fond bleu. un navigateur, puis activez
de la balise <ul>. Que se passe-t-il si l’on ajoute l’inspecteur. Cliquez sur des
d’autres paragraphes dans éléments du code HTML
2 Doc. 1 Créez une page la page ? (onglet « Elements ») pour
Web contenant une liste
voir l’affichage correspondant.
de pays, et pour chaque pays 5 Doc. 2 Créez une feuille Inversement, faites un clic droit
une liste de villes. de style pour la page de
dans l’affichage de la page
la question 2 afin que les pays
3 Doc. 2 Repérez dans et sélectionnez « Inspecter »
soient en rouge et les villes
le code HTML les éléments pour voir l’élément dans le code
en bleu.
affectés par chaque règle CSS. HTML. Ajoutez ou modifiez des
propriétés CSS pour voir leur effet.

CHAPITRE 2 ● LE WEB 35
ACTIVITÉ

HTTP : LES CLIEnTS


2 PARLEnT AUX SERVEURS
Le Web (World Wide Web) utilise le réseau Internet pour créer un système
d’information mondial permettant à tout utilisateur de consulter des documents
stockés sur n’importe quel nœud du réseau. Comment ces documents sont-ils
repérés ? Comment ce réseau fonctionne-t-il ?

1 L’architecture du Web
Le Web est constitué de serveurs qui hébergent des pages Web ou qui VOCAbULAIRE
les produisent en réponse aux demandes des clients. Chaque page Web
possède une adresse qui permet de l’identifier : son URL. URL
Les clients et les serveurs communiquent grâce au protocole HTTP. L’URL (Uniform Resource Locator,
Les clients les plus connus sont les navigateurs, mais il y a aussi les « localisateur uniforme de ressource »)
indexeurs des moteurs de recherche ( p. 38). est un format universel de nommage

R
permettant de désigner tout type

requête HTTP
TE de ressource sur Internet. L’URL est
communément appelée « adresse
JE
Web ».
URL
O

réponse
PR

client serveur
S

2
PA

Anatomie d’une adresse Web : l’URL


Les documents du Web sont repérés par des adresses URL, qui ont
E

VOCAbULAIRE
la forme suivante :
N

https:// fr.wikipedia.org /wiki/World_Wide_Web #Architecture HTTP et HTTPS


Le protocole HTTP (hypertext transfer
protocole nom du serveur chemin ancre protocol, « protocole de transfert
hypertexte ») permet aux clients
Le protocole indique le type de connexion : HTTPS assure que la
et aux serveurs de communiquer
connexion avec le serveur est sécurisée et, donc, que la communication
entre eux.
ne peut pas être espionnée ; HTTP utilise une connexion non sécurisée.
HTTPS est la version sécurisée
Une connexion sécurisée est affichée avec un cadenas dans le navigateur :
du protocole HTTP.

Le nom du serveur est son adresse dans le système DNS ( Domain Name
System p. 17 et glossaire p. 181). Le chemin indique l’adresse du document
dans le serveur. Si elle est présente, l’ancre montre une position dans le
document. Dans une page HTML, cette ancre correspond à l’élément qui
a un attribut id du même nom. VOCAbULAIRE
paramètres
Site dynamique
https:// www.google.fr/search ?q=Numérique Serveur Web qui utilise une base
de données pour calculer, rechercher
Pour les sites dynamiques, comme les moteurs de recherche, le docu- ou créer un document en réponse
ment recherché est caractérisé par un ensemble de paramètres. Ceux-ci à une requête.
sont indiqués à la fin de l’URL, après le point d’interrogaton.

36
3 Ce que se disent clients et serveurs : le protocole HTTP
● Pour obtenir une page Web, le client envoie au ● S’il détient la page correspondante, le serveur
serveur une requête HTTP qui contient le chemin de retourne une réponse HTTP avec les métadonnées
l’URL de la page : du document (date, taille, etc.), ainsi que son contenu :

GET
/index.html
HTTP
/1.1 HTTP
/1.1 200OK
Host
: www.example.com Date
: Mon,4 Mar 201922:38:34 GMT
Content
-Type
: text/html; charset=UTF
-8
Content
-Length
: 983
● En cas d’erreur, le serveur retourne un code d’erreur. Last
-Modified
: Wed, 08 Jan 2003 23:11:5
Le plus connu est le code 404 lorsque la page n’existe <html
>
pas : <head
><title
>Une page de
title
test</
></
head
>
<body
>Un document très
</body
>simple.
HTTP
/1.1
404
Not Found </html
>

4 Les requêtes vers les sites dynamiques


Dans les sites dynamiques, comme les moteurs de recherche ou les sites de e-commerce, l’utilisateur
doit communiquer au serveur ses critères de recherche en utilisant les paramètres de l’URL.

R
● La balise <form> permet de créer un formulaire de saisie :

<body
<h3
>
>Rechercher sur h3
<form action
="
Wikipedia
> :</
https://fr.wikipedia.org/w/index.php
">
TE
JE
<inputtype
="input
" name
="
search
">
<inputtype
="submit
">
O

</form>
</body>
PR

 Code HTML d’un formulaire de saisie.  Son affichage dans le navigateur.


● Lorsque l’on clique sur le bouton « Valider », le navi- ● Le serveur retourne l’adresse du document recherché :
S

gateur envoie une requête au serveur en collectant


PA

les paramètres spécifiés par l’utilisateur. Ici, l’utilisa- /1.1


HTTP 302Found
Date
: Sun, 03 Feb 2019 22:38:34 GMT
teur a tapé « Web » dans le champ de saisie de nom Location
: https://fr.wikipedia.org/w
« search » :
E

Le navigateur demande ensuite ce document :


N


GET
/w/index.php /1.1
?search=Web
HTTP
Host
: fr.wikipedia.org
GET /wiki/Web HTTP/1.1
Host: fr.wikipedia.org

QUESTIOnS
1 Doc. 1 a. Où sont • https://developer.mozilla.org/ 5 Doc. 4 Modifiez
stockées les pages Web ? fr/docs/Web/HTML/Element/ le formulaire de saisie pour
b. Observez le schéma : quelle Form#Exemples effectuer une recherche sur
est l’action du navigateur ? 3 Doc. 3 Si une page contient le site de Google, sachant que
trois images, combien de l’URL d’une requête sur ce site
2 Doc. 2 Identifiez les
requêtes le navigateur fera-t-il est de la forme suivante :
composants des URL suivantes
pour la charger complètement ? https://google.fr/search/?q=....
et indiquez celles qui sont
sécurisées : 4 Doc. 4 Créez une page
6 Doc. 4 Pourquoi le serveur
• https://www.larousse.fr/ Web complète avec le code
retourne-t-il l’adresse de la page
dictionnaires/anglais-francais/ du formulaire et vérifiez qu’elle
recherchée, et non directement
request fonctionne.
son contenu (que se passe-t-il
• http://www.youtube.com/ si la page recherchée n’est pas
watch?v=7z_hEZABUs4 SNT2101
hébergée sur ce serveur) ?
Code du formulaire

CHAPITRE 2 ● LE WEB 37
ACTIVITÉ

SOUS LE CAPOT
3 DES MOTEURS DE RECHERCHE
Lorsqu’on lance une requête dans la barre du navigateur pour rechercher un article,
une vidéo, etc., le navigateur interroge un moteur de recherche, qui doit nous proposer
les résultats les plus pertinents possibles par rapport à notre demande. Comment
fonctionne un moteur de recherche ? Ses réponses sont-elles toujours fiables ?

Vocabulaire

1 Parcourir l’immense graphe du Web Graphe du Web


Graphe orienté dont
Le Web est un immense graphe : chaque les nœuds sont les pages
Principe du parcours du Web
page du Web est un nœud relié à Web, et les arcs les liens
par le moteur de recherche
d’autres nœuds par les liens hypertextes hypertextes entre les pages.
On utilise deux listes : les pages
contenus dans la page. Les moteurs ( Théorie des graphes, p. 62)
déjà visitées (aucune au départ) et
de recherche parcourent constam-
les pages à visiter (par exemple,
ment ce graphe (c’est-à-dire toutes les

R
la page E au départ).
pages Web) afin de collecter un maxi-
1. On prend une page parmi les
mum de contenus, qu’ils indexent.
Grâce à cette indexation, un moteur de
TE
pages à visiter, par exemple E.
2. On la transfère dans la liste des
A B
JE
recherche pourra fournir rapidement à C
pages visitées, et on ajoute à la D
un internaute des réponses adaptées à
liste des pages à visiter les pages
O

sa requête. Il existe plusieurs moteurs E


accessibles depuis E (ici, A et H) F G
de recherche, notamment Google
PR

qui ne sont pas déjà visitées.


(le plus utilisé), Bing de Microsoft, ou
3. On continue jusqu’à ce qu’il H J
encore DuckDuckGo (qui ne collecte
n’y ait plus de pages à visiter.
pas de données personnelles).  Principe du graphe du Web.
S
PA

2 Indexer pour pouvoir retrouver


E
N

Au fur et à mesure qu’il parcourt le Web, le moteur de recherche Vocabulaire


indexe les contenus : il crée un index qui associe à chaque mot l’en-
semble des pages qui contiennent ce mot, avec l’impor­tance du mot Moteur de recherche
pour cette page. Exemples de critères d’importance d’un mot : Outil qui permet de trouver des ressources
– un mot qui apparaît dans un titre est plus important (5 points) pour à partir d’une requête d’un utilisateur
cette page que s’il apparaît dans un paragraphe (1 point) ; comportant des mots-clés.
– un mot qui apparaît souvent dans la page est plus important pour
cette page que s’il n’apparaît qu’une fois (1 point par occurrence). Index
Dictionnaire associant à chaque mot les pages
Page justice.html Importance Index dans lesquelles ce mot apparaît.

Principe de l’indexation
Pour chaque mot M qui apparaît
dans une page d’adresse A :
1. calculer son importance I ;
2. ajouter (A, I) à la liste des pages
Source définition : associées au mot M.
https://fr.wikipedia.org/wiki/Avocat_(métier).
 Indexation de quelques mots de la page Web.

38
3 Répondre à une requête de recherche
Lorsque le moteur de recherche reçoit une requête, combinant plusieurs facteurs :
il utilise l’index pour trouver toutes les pages qui – l’importance des mots ( doc. 2) ;
contiennent les mots-clés de la requête. – la popularité ( doc. 4) ;
Ensuite, il classe les pages par ordre de pertinence, en­ – le profil de l’utilisateur ( p. 40).

Ci-dessous, une recherche à partir des mots-clés « avocat » et « droit ».


Afin de simplifier l’exemple, le classement des réponses est effectué seulement en fonction de l’importance des mots.
Requête Index Résultat

4 Les résultats sont-ils fiables ? zoom sur…

R
La popularité d’une page dépend de plusieurs facteurs : L’optimisation

– le nombre de pages qui ont des liens vers cette page ( algorithme
PageRank, p. 51) ;
TE d’un site
JE
– le nombre de fois que les utilisateurs choisissent cette page en réponse Elle consiste à choisir des mots-
à une requête de recherche ; clés et à les placer de manière
O

– l’achat de mots-clés au moteur de recherche par un site afin que ses stratégique dans la page afin
d’améliorer son classement.
PR

pages soient mieux classées.


● Les moteurs de recherche combinent ces facteurs selon des formules
Par exemple, pour la page
qui sont gardées secrètes et qui changent régulièrement. C’est pourquoi d’un groupe de musique pop,
on pourrait placer les mots
S

les réponses à une même requête varient d’un moteur à l’autre.


« musique », « pop », « groupe »
PA

dans les titres.


Les premiers résultats de la requête « avocat » avec deux moteurs de recherche différents : Certains sites tentent de tromper
les moteurs de recherche en
E

Moteur 1 Moteur 2 utilisant des textes cachés ou en


N

Cabinet d’Avocats – Paris (pub) Conseil Juridique (pub) achetant des liens pour augmenter
Avocat (fruit) – Wikipédia avocat / avocate - Onisep la popularité de leurs pages.
Avocat (métier) – Wikipédia Avocat (métier) - Wikipédia

Questions
1 Doc. 1 Continuez le parcours suivantes en appliquant les du premier mot-clé compte
du graphe à partir du nœud E en critères d’importance : double. Qu’observez-vous ?
listant les pages visitées et les • avocat.html Avocat
L’avocat est le fruit de l’avocatier,
5 Doc. 3 Calculez et
pages à visiter à chaque étape. comparez les résultats des
Combien d’étapes sont nécessaires un arbre originaire du Mexique.
• fruit.html Fruit requêtes de recherche avec
pour visiter tout le graphe ? les mots-clés : « avocat fruit » ;
Un fruit est un aliment végétal, à
2 Doc. 1 Que se passe-t-il si la saveur sucrée, généralement « avocat droit » ; « avocat ».
l’on commence le parcours par
le nœud A ?
consommé cru. 6 Doc. 4 Effectuez la
4 Doc. 3 Calculez le même requête sur différents
3 Doc. 2 Complétez l’index classement des résultats pour moteurs de recherche (Google,
avec les mots « avocat » la requête « avocat droit » Bing, DuckDuckGo, etc.) et
et « fruit » des pages HTML en supposant que l’importance comparez les résultats.

CHAPITRE 2 ● LE WEB 39
ACTIVITÉ

PASSER InAPERÇU SUR LE WEb


4 Lorsque l’on surfe sur le Web, on laisse des traces numériques : des informations
sur notre identité, nos activités, etc. Ces données sont collectées par les sites,
le plus souvent à l’insu des internautes. Quels types d’informations sont interceptés
et dans quel objectif ? Comment limiter l’utilisation des données personnelles ?

1 Des cookies nous observent


Qu’est-ce qu’un cookie ?
Souvent, lorsque l’on visite un site Les cookies permettent de (nom, adresse, numéro de carte
Web, on reçoit un message qui mémoriser des informations utiles de crédit, etc.). Ces données sont
nous indique que ce site utilise (les pages visitées sur un site Web, utilisées à des fins marketing,
des cookies pour pouvoir fonc- le contenu d’un panier sur un site notamment pour mieux cibler les
tionner et qui nous demande si de e-commerce, etc.), mais aussi publicités affichées dans les pages
l’on accepte ces cookies. des informations personnelles Web.

R
Comment fonctionne le cookie ? VOCAbULAIRE
Première visite
Requête
1
TE
➊ L’internaute navigue pour la première fois vers
le site xyz.com pour visiter la page abc.
Cookie
Information stockée
JE
2
4
http://xyz.com//abc
http://xyz.com Pas de cookie ➋ Le serveur xyz.com détecte qu’il n’y a pas de dans le navigateur et
Ajout cookie créer id=123 cookie associé à cette requête. Il en crée un avec utilisée par un serveur
O

site cookie id visites un numéro d’utilisateur (id=123) et mémorise Web pour identifier
PR

xyz.com id=123 123 /abc


client
Réponse
3
xyz.com
que cet utilisateur a visité la page abc. les requêtes provenant
set-cookie : id=123 ➌ Le serveur envoie le cookie au navigateur avec de la même session
page//abc
page le contenu de la page abc.
Visites suivantes de navigation.
S

➍ Le navigateur enregistre le cookie id=123


5 Requête
PA

http://xyz.com//def
http://xyz.com 6
pour le site xyz.com
cookie : id=123 Cookie id=123 ➎ L’utilisateur navigue vers la page def du
Cookie existant ajouter /def site xyz.com. Cette fois, le navigateur doit
E

site cookie id visites envoyer le cookie id=123 associé à ce site.


N

xyz.com id=123 client


7 Réponse
xyz.com 123 /abc, /def ➏ Le serveur retrouve l’utilisateur 123 et
page//def
page enregistre qu’il a visité la page def.
➐ Le serveur envoie la page def au navigateur.

2 D’autres moyens de nous suivre à la trace


● Les liens trompeurs : les liens hypertextes ne pointent pas toujours où l’on croit ! Par exemple, un lien vacances.com

semble renvoyer à un site de vacances, mais son code HTML montre qu’il renvoie en réalité au site espion.com :
<a href=”http://espion.com?site=vacances.com”>vacances.com</a>
Le paramètre site=vacances.com ( « paramètre », glossaire p. 182) permet à espion.com de savoir que l’utilisateur veut
aller sur vacances.com et de renvoyer à ce site. L’utilisateur ne se rend pas compte que sa navigation a été espionnée.
● Les images traîtres tracent aussi l’internaute… Par exemple, un site commerce.com contient l’image d’une

publicité. Cette image est hébergée sur le site annonceur.com dans le fichier pub.jpg :
<img src=”http://annonceur.com/pub.jpg?site=commerce.com”>
Lorsque l’internaute visite la page du site commerce.com contenant cette publicité, l’image est chargée depuis le
serveur de annonceur.com, qui sait alors que son annonce a été affichée sur une page de commerce.com même
si l’internaute n’a pas cliqué dessus.

40
SNT2018

3 Comment se protéger ? HYGIÈNE CookieViz, le logiciel de visualisation des cookies


NUMÉRIQUE

Il est très difficile d’éviter tous vérifier le vrai lien dans la prévi-
les traçages, mais on peut les sualisation que le navigateur
maîtriser ( Hygiène numérique, affiche généralement en bas de la
p. 166). Les navigateurs permettent page lorsque l’on passe le curseur
d’effacer les cookies et de les au-dessus d’un lien. Pour éviter
bloquer tous ou sélectivement. les images traîtres, il existe des
Pour se protéger des liens trom- logiciels, à installer dans le naviga-
peurs, il faut avoir le réflexe de teur, qui bloquent les publicités.

SNT2019

4 Le RGPD et la CnIL à la rescousse WWW CNIL : comment effacer les cookies ?

Le Règlement général sur la protec- beaucoup de sites affichent un selon les sites. La CNIL (comis-
tion des données (RGPD) impose message d’alerte demandant sion nationale de l’Informatique
à tout site Web qui collecte des cet accord la première fois qu’un et des Libertés glossaire, p. 180)
données personnelles d’obtenir l’ac- internaute les visite. Les options met à disposition sur son site une
cord de l’utilisateur. C’est pourquoi de gestion des cookies varient rubrique « Maîtriser mes données ».

R
Deux exemples d’options de gestion de cookies
sur le site education.gouv.fr TE sur le site Voici.fr
JE
O
PR
S
PA
E
N

QUESTIOnS
1 Doc. 1 a. Donnez des A. <a href="https://tracker. 4 Doc. 3 Installez
exemples de traces numériques com?s=fr.wikipedia.org/wiki/ le logiciel CookieViz, puis
qu’un internaute peut laisser. Cookie"> Cookie (wikipedia)</a> naviguez sur des sites
Rappelez ce qu’est un cookie. b. <a href="https://fr.wikipedia. commerciaux.
b. À quelle étape le cookie est- org/search?s=Cookie"> Cookie Repérez dans l’affichage de
il effectivement créé (précisez (wikipedia)</a> CookieViz les cookies qui sont
pourquoi) ? Que se passe-t-il si 3 Doc. 3 Le moteur de communs à plusieurs sites.
l’on efface le cookie et que l’on recherche trouve.com affiche,
visite à nouveau le site xyz.com ? en réponse à une requête, des liens 5 Doc. 4 Laquelle de ces
2 Doc. 2 Lequel des deux sous la forme : <a href="http:// deux pages vous paraît la plus
liens suivants est trompeur ? trouve.com?r= pageA.html"> claire pour gérer les cookies ?
À quoi peut-on le savoir ? Page A</a>. Pourquoi ? Pourquoi ?

CHAPITRE 2 ● LE WEB 41
ACTIVITÉ

PUbLIER DAnS LES RÈGLES


5
HYGIÈNE
NUMÉRIQUE

Le Web est un espace public qui permet à chacun de publier toutes sortes
de contenus. Tout internaute devient auteur dès lors qu’il met en ligne des textes,
des photographies ou encore des vidéos qu’il a créés. Il est alors tentant pour d’autres
internautes d’utiliser des contenus existants. Quels sont les droits
et les responsabilités des auteurs sur le Web ?

1 Publier, c’est engager sa responsabilité


Lorsque l’on met un contenu en ligne (commentaire,
blog, tweet, photographie, vidéo, logo, etc.), on en est
responsable même s’il est publié de façon anonyme
ou sous pseudonyme. Tout individu a le droit d’expri-
mer une opinion, des idées, mais cette liberté d’ex-
pression est encadrée par la loi, qui en fixe les limites.
Par exemple, l’atteinte à la vie privée, la diffamation,

R
l’incitation à la haine, la discrimination ou encore le

TE
harcèlement sont sanctionnés par la loi.
Par ailleurs, lorsqu’un internaute utilise un contenu
créé par une autre personne que lui (reprise d’une
JE
photographie, adaptation d’un article, utilisation d’une
vidéo, etc.), il doit respecter, notamment, le droit d’auteur
O

et le droit à l’image des personnes reconnaissables


PR

dans les photographies et les vidéos.


S

2 Le droit d’auteur
PA

Droit moral, droits patrimoniaux


E

L’auteur d’un contenu est protégé par le droit d’auteur.


N

Celui-ci regroupe différents droits dont dispose l’auteur


(ou les ayants droit) d’une œuvre originale de l’esprit.
● Le droit moral reconnaît à l’auteur la paternité de

son œuvre. En France, il est perpétuel, inaliénable et


imprescriptible. Reproduire un texte ou une image
sans citer son auteur constitue un plagiat.
● Les droits patrimoniaux donnent à l’auteur le

monopole d’exploitation économique de son œuvre. Extrait des conditions d’utilisation


Les contenus numériques sont des biens immatériels et du réseau social Facebook
ils ont une valeur. Réutiliser un contenu sans l’autorisation En particulier, lorsque vous partagez, publiez ou télé-
de son auteur (ou l’ayant droit) constitue un vol. L’auteur chargez du contenu couvert par des droits de propriété
peut céder tout ou partie de ses droits patrimoniaux intellectuelle (comme des photos ou des vidéos) sur ou
par une licence. C’est souvent le cas sur les plate- en rapport avec nos Produits, vous nous accordez une
formes de publications (blogs, réseaux sociaux, etc.). licence non exclusive, transférable, sous-licenciable,
gratuite et mondiale pour héberger, utiliser, distribuer,
Droits d’usage modifier, exécuter, copier, réaliser publiquement ou affi-
Ils permettent de réutiliser certains contenus sans cher publiquement, traduire et créer des œuvres dérivées
autorisation, par exemple la citation, la revue de presse de votre contenu (conformément à vos paramètres de
(à condition de citer les sources), ou encore certaines confidentialité et d’application).
créations (dessins, photographies, etc.) dans le cadre Extrait des conditions d’utilisation du réseau social Facebook.
d’une caricature ou d’une parodie. Facebook © 2019.

42
3 Le droit à l’image
Le droit à l’image protège la publication d’images atteinte à sa dignité. C’est le cas, par exemple, d’images
d’une personne lorsque celle-ci y est reconnais- d’actualité (au nom du droit à l’information ou de
sable, quel que soit le contexte : vidéo de vacances, création artistique), de personnalités publiques dans
réunion de travail, participation à un événement l’exercice de leur fonction (si ces images sont utilisées
public, etc. Il s’agit d’un droit exclusif sur sa propre dans un but informatif) ou encore d’images illustrant
image et ­l’utilisation qui en est faite. Parfois, la publi- un sujet historique.
cation d’images ne nécessite pas d’autorisation de la D’après « Droit à l’image », « De quoi s’agit-il ? »,
personne représentée, sous réserve de ne pas porter service-public.fr.

4 La licence gratuite
Un contenu publié sous licence gratuite peut être Les licences les plus connues sont les licences Creative
réutilisé sans autorisation, sous certaines conditions. Commons, qui ­définissent quatre conditions pouvant
Ce procédé simplifie le partage de contenus car il n’est être combinées de six façons différentes. Par exemple,
pas nécessaire de demander une autorisation à l’au- la plupart des images de Wikipédia sont publiées avec
teur ou à ses ayants droit pour réutiliser ses créations. une licence Creative Commons.

Les quatre conditions de Creative Commons Les six combinaisons possibles

R
Attribution : toute utilisation doit mentionner le nom de l’auteur.

Pas d’utilisation commerciale sans autorisation de l’auteur.


TE
JE
P artage dans les mêmes conditions : toute adaptation ou
O

modification doit être publiée avec les mêmes conditions d’utilisation


Licence Creative Commons.
que l’original.
PR

Pas de modification sans autorisation de l’auteur.


S

SNT2020
PA

5 Le droit à l’oubli Le droit à l’oubli

La loi Informatique et libertés autorise les particuliers est un cas particulier du droit à l’oubli : sous certaines
E

à demander à un site Web le retrait d’informations les conditions, une personne peut demander à l’opéra-
N

concernant. Ce droit à l’oubli (ou droit à l’effacement) est teur d’un moteur de recherche que certains résultats
notamment utilisé pour faire retirer des informations la concernant n’apparaissent pas dans les réponses à
personnelles devenues inutiles ou embarrassantes une requête. Par exemple, un internaute peut empêcher
(anciens blogs, photographies personnelles, etc.) ou pour que des accusations dont il a été lavé se retrouvent dans
supprimer des fake news. Le droit au déréférencement les résultats de recherche lorsque l’on saisit son nom.

Questions
1 Doc. 1 Citez trois règles c. Avec les conditions d’utilisation 4 Doc. 4 Pourquoi
à respecter lorsque l’on publie de Facebook, un internaute la combinaison « Partage
sur le Web. conserve-t-il les droits dans les mêmes conditions »
patrimoniaux sur ses contenus ? et « Pas de modification »
2 Doc. 2 a. Que signifie 3 Doc. 3 a. Dans quels cas n’est-elle pas possible ?
« perpétuel, inaliénable et peut-on publier des images
imprescriptible » (l. 6-7). d’une manifestation de rue sans 5 Doc. 5 Donnez des
b. Donnez un exemple de autorisation des participants ? exemples d’informations
violation du droit moral b. Donnez des exemples qu’une personne pourrait
et un exemple de violation de publications portant souhaiter faire retirer ou
du droit patrimonial. atteinte à une personne. déréférencer.

CHAPITRE 2 ● LE WEB 43
CONTRO LA FIn
VERSE
DE L’AnOnYMAT
SUR InTERnET ?
Avec la généralisation des médias et réseaux sociaux, les propos haineux,
les comportements de harcèlement ou encore les fake news prolifèrent,
en particulier sur le Web. Souvent, il s’agit de publications « anonymes ».
Faut-il interdire l’anonymat pour lutter contre la violence en ligne ?

Un projet de loi pour lever l’anonymat


1
L’anonymat sur les réseaux de la majorité : une grande partie sur Internet, cette fois dans le
sociaux encourage un sentiment des maux d’Internet réside dans contexte du harcèlement scolaire.

R
d’impunité pour ceux qui s’au- l’anonymat – supposé – de ses Il répondait alors à la question
torisent à harceler, humilier et utilisateurs. Elle fait suite à l’affaire d’une élève à propos des moyens
insulter. La loi contre la haine sur
Internet permettra de mieux lever
TE
de la Ligue du LOL, du nom d’un
groupe Facebook de jeunes jour-
mis en œuvre par l’Etat pour lutter
contre le phénomène.
JE
cet anonymat lorsque ces délits nalistes et communicants ayant « On va continuer à travailler avec
sont commis. commis du harcèlement ciblé les plates-formes Internet, pour
O

Cette déclaration de la députée sur Internet au début des années sanctionner ce qui est fait sur ces
PR

LRM de Paris, Laetitia Avia, lundi 2010, mise au jour notamment plates-formes. Moi, je ne veux
11 février au matin, résume une par Libération le vendredi 8 février. plus de l’anonymat sur les plates-
idée bien ancrée dans les rangs Cette déclaration intervient alors formes Internet. Et je veux une
S

que, depuis plusieurs semaines vraie responsabilité des parents, et


PA

déjà, le gouvernement pave la l’interdiction, c’est le seul moyen. »


voie à une réforme de l’iden- Ces prises de position rejoignent
tité en ligne. Dès le 18 janvier de nombreux débats tenus sur les
E

à Souillac, le président de la réseaux sociaux et dans les médias


N

République avait émis le souhait au cours de ces derniers mois.


d’une « levée progressive de toute « Ligue du LOL : 3 questions
forme d’anonymat ». Le 7 février, il a sur l’anonymat et le pseudonymat
sur Internet », par W. Audureau, publié
redit son opposition à l’anonymat le 11 fév. 2019, lemonde.fr.

L’anonymat sur Internet existe-t-il vraiment ?


2
« On parle d’anonymat alors que l’anonymat sur de discussion connus pour leur permissivité […].
Internet n’existe quasiment pas. En réalité, on Néanmoins cet anonymat n’est que de façade.
laisse toujours des traces sauf à mettre en place des Le site collecte l’adresse IP de l’appareil depuis
techniques qui ne sont en général pas utilisées lequel ces messages sont postés, ce qui permet
par les internautes », exposait fin janvier Romain leur traçabilité et, bien souvent, de retrouver leurs
Pigenel, ancien conseiller de François Hollande dans auteurs », explique Le Monde dans un décryptage
un débat sur France Culture et auteur d’un billet de publié lundi soir.
blog Pourquoi il faut défendre « l’anonymat » sur « Faut-il lever l’anonymat sur Internet ? Que dit la législation ? »,
Internet. « L’anonymat est en réalité très margi- sudouest.fr, 12 fév. 2019.
nal, on ne le retrouve que sur quelques espaces

44
SNT2021

Interdire l’anonymat sur


Quel impact sur les données personnelles ?
3
le Net : une fausse bonne idée

Mais admettons que les contempteurs de l’anony- À l’heure des scandales à répétition façon
mat-qui-est-en-fait-un-pseudonymat aient raison, et Cambridge Analytica, on ne propose pas moins
que l’on réfléchisse à la mise en œuvre de leur idée. que d’organiser un gigantesque free lunch sur nos
La plupart se gardent bien de détailler ce passage données personnelles, qui ravirait sans doute les
à la pratique, et pour cause : la proposition d’Éric GAFA, qu’il est pourtant de si bon ton de décrier.
Ciotti nous donne une idée du type de système Mark Zuckerberg, qui s’est à plusieurs reprises et
nécessaire. Il faudrait exiger de chaque plate- fermement déclaré hostile à l’anonymat (« Avoir
forme, de chaque média, qu’ils mettent en place deux identités de vous-même, c’est l’illustration d’un
un contrôle d’identité préalable à la création d’un manque d’intégrité »), et dont le réseau pratique
compte de contributeur – et donc qu’ils stockent déjà ce type d’identification, doit se frotter les
par défaut notre identité réelle, corrélable à toutes pouces. Les annonceurs publicitaires également.
les données dont ils disposent déjà. « Pourquoi il faut défendre « l’anonymat » sur Internet »,
par R. Pigenel, le 7 fév. 2019, usbeketrica.com.

R
Avoir le droit de ne pas s’exposer
4 TE
L’utilisation d’un pseudonyme permet de s’expri-
JE
mer en toute liberté. « Si j’utilisais mon véritable
nom, mon ex me harcèlerait, confie Tara. Cela fait
O

quinze ans qu’il répand ses calomnies, j’aimerais


PR

bien en être enfin débarrassée ». « Le pseudo-


nymat m’est impératif pour défendre mes idées
politiques, radicalement opposées à celles de la
S

majorité de mon milieu professionnel », explique études. En 2016, des chercheurs de l’université de
Thaliane. « Interdire l’anonymat sur Internet, c’est
PA

Zurich ont analysé pendant trois ans les commen-


la mort de la démocratie », tranche Charles qui a taires d’une plateforme de pétitions. Verdict : les
pu trouver un soutien en ligne face à des difficultés personnes les plus agressives ne s’exprimaient
E

avec son employeur. « Il faut protéger le droit à ne pas sous pseudonyme. Bref, le débat ne fait que
pas s’exposer. »
N

commencer.
D’autant que l’idée selon laquelle l’anonymat Anonymat sur Internet : les internautes de 20 Minutes
favoriserait les trolls, les agresseurs et les discours très divisés : « Il faut protéger le droit à ne pas s’exposer »,
de haine est battue en brèche par plusieurs par N. Wilcke, publié le 24 janv. 2019, 20minutes.fr

Questions
Pour ou contre l’anonymat b. Où ces délits sont-ils 3 Doc. 3, 4 En quoi
sur Internet ? principalement commis ? l’interdiction de toute forme
Vous organiserez un débat Donnez des exemples. d’anonymat sur Internet
sur ce sujet, en vous appuyant c. Une telle loi serait-elle efficace, pourrait-elle constituer
sur les documents de cette selon vous ? Pourquoi ? un risque pour la liberté
rubrique, sur vos réponses d’expression et la protection
aux questions suivantes et sur 2 Doc. 2 a. Pourquoi dit-on des données personnelles ?
une recherche documentaire. que l’anonymat sur Internet
n’existe pas vraiment ? 4 Doc. 4 Pourquoi les
1 Doc. 1 a. Quels types de b. En quoi l’anonymat est-il, personnes interrogées sont-
délits sont visés par le projet dans l’immense majorité des elles contre la suppression de
de loi contre la haine sur Internet ? cas, un pseudonymat ? l’anonymat ou du pseudonymat ?

CHAPITRE 2 ● LE WEB 45
COURS

LE WEb
Le Web est
un système L’architecture du Web
hypertexte 1
donnant accès ■ Le Web (World Wide Web, « toile d’araignée ») est un réseau mondial de
à tout type serveurs de documents divers (textes, images, vidéos, sons, etc.) accessibles
par des clients, en particulier les navigateurs Web. Les documents sont
de document. repérés par des adresses appelées URL. Ils peuvent contenir des liens vers
C’est le service d’autres documents. C’est pour cela que le Web est un système hypertexte :
un ensemble de documents interconnectés par des liens que l’utilisateur
Internet le plus peut parcourir.
utilisé dans le ■ Le Web s’appuie sur le réseau Internet. Clients et serveurs commu-
monde. niquent par le protocole HTTP ou sa version sécurisée HTTPS : le client
envoie une requête HTTP au serveur avec l’adresse URL souhaitée ; le serveur

R
lui envoie une réponse avec le document demandé ou un message d’erreur.
URL TE
Lorsque le client est un navigateur Web, l’utilisateur déclenche l’envoi d’une
requête en cliquant sur un lien, et le navigateur affiche le document reçu du
Adresse permettant d’identifier
JE
serveur. On appelle « modèle client-serveur » cette architecture de service
un document. Elle est constituée Internet utilisée par le Web.
du protocole (HTTP ou HTTPS),
O

du nom du serveur et du chemin ■ Une page Web est un type de document qui décrit à la fois le contenu
PR

d’un document et sa mise en pages. Les pages Web utilisent le langage


d’accès au document dans
de balises HTML (Hypertext Markup Language) et le langage CSS (Cascading
le serveur.
Style Sheet). Elles peuvent aussi contenir du code exécutable dans le langage
S

Javascript pour rendre le contenu interactif.


PA

Requête HTTP
E

Message envoyé par un client à


N

un serveur Web pour obtenir un


document et contenant son URL.

2 Les moteurs de recherche

HTML ■ Le Web contient des milliards de pages et il est constitué de millions de


sites. Pour pouvoir trouver de l’information dans cette masse de données,
Langage de description
les moteurs de recherche parcourent le Web pour créer un index à partir
du contenu des pages Web.
des contenus.
Il utilise des balises, comme
<p> pour un paragraphe ■ L’index permet de répondre aux requêtes des utilisateurs. Par exemple, si
ou <a> pour un lien hypertexte. l’internaute recherche des informations sur « Informatique au lycée », le moteur
recherchera dans son index toutes les pages qui contiennent ces mots.
■ Le moteur de recherche classera ensuite les réponses par ordre de
pertinence, en combinant des critères tels que l’importance des mots dans
CSS chaque page, la popularité des pages, le profil de l’utilisateur.
Langage de description ■ Le moteur de recherche le plus connu est Google. Son algorithme de
de l’apparence des pages Web, classement PageRank attribue une importance à chaque page en fonction
comme la couleur des textes de l’importance des pages qui lui sont liées.
ou la taille des images.

46
Moteurs
Le Web et les données personnelles
de recherche
Services Internet qui parcourent
3
■ L’accès à la plupart des sites Web est gratuit. Pour financer les coûts d’hé-
le Web afin de créer un index
bergement, mais aussi de production des contenus, beaucoup de sites font
qui associera à chaque mot les
appel à la publicité. Afin que les annonceurs puissent cibler ces publicités
pages Web contenant ce mot.
en fonction du profil de l’utilisateur, les sites Web sont amenés à collecter
des données personnelles.
■ Certaines données personnelles sont fournies volontairement par l’utili-
sateur (par exemple, lorsqu’il crée un compte sur un site Web), mais la plupart
sont collectées à son insu, lorsqu’il navigue d’une page Web à l’autre en
choisissant de cliquer sur un lien plutôt qu’un autre.
Paramètres
■ La collecte de ces données utilise plusieurs mécanismes. Le plus courant
de sécurité est le cookie, qui permet de repérer les pages visitées par un même utilisa-
Ensemble des réglages teur, d’une page à l’autre et d’un site à l’autre. Grâce au RGPD et aux options
du navigateur permettant des navigateurs, il est possible de réduire ce traçage en réglant les para-
d’améliorer la sécurité mètres de sécurité, mais il reste très difficile de l’empêcher complètement.

R
de la navigation.
TE
Le Web et le droit d’auteur
4
JE
O

■ Tout le monde peut mettre des contenus sur le Web, soit en créant son
PR

propre site, soit en les téléchargeant sur des sites existants (comme YouTube
ou DailyMotion pour les vidéos).
■ Si l’on souhaite utiliser un contenu dont on n’est pas l’auteur, il faut
S

respecter les droits de celui qui l’a créé. En général, cela nécessite son
PA

autorisation, à moins que le contenu ne soit dans le domaine public


( glossaire, p. 180). Si l’on veut autoriser la republication d’un contenu dont
on est l’auteur, on peut utiliser une licence. La licence Creative Commons est
E

souvent utilisée sur le Web. Elle permet de spécifier, par exemple, que toute
N

republication doit inclure la mention explicite de l’auteur.

LES CAPACITÉS DU CHAPITRE


1. Connaître les étapes du développement 7. Reconnaître les pages sécurisées. ➔ Activité 2
du Web. ➔ Repères historiques 8. Décomposer le contenu d’une requête HTTP
2. Connaître certaines notions juridiques et identifier les paramètres passés. ➔ Activité 2
(licence, droit d’auteur, droit d’usage, valeur 9. Inspecter le code d’une page hébergée
d’un bien). ➔ Activité 5 par un serveur et distinguer ce qui est exécuté
3. Maîtriser les renvois d’un texte à différents par le client et par le serveur. ➔ Activité 2
contenus. ➔ Activité 1 10. Mener une analyse critique des résultats
4. Distinguer ce qui relève du contenu fournis par un moteur de recherche. ➔ Activité 3
d’une page et de son style de présentation. 11. Comprendre les enjeux de la publication
➔ Activité 1 d’informations. ➔ Activité 5
5. Étudier et modifier une page HTML simple. 12. Maîtriser les réglages les plus importants
➔ Activité 1 concernant la gestion des cookies, la sécurité
6. Décomposer l’URL d’une page. ➔ Activité 2 et la confidentialité d’un navigateur. ➔ Activité 4

CHAPITRE 2 ● LE WEB 47
Je vérifie
SNT2022
mes connaissances Exercices interactifs

Corrigés p. 184
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Le langage des pages Web HTTP HTML anglais
est :
2. Quelle URL est correcte ? http:canope.fr/page http://canope/page http://canope.fr/page
3. Les cookies sont enregistrés le navigateur le serveur les deux
dans …
4. Les moteurs de recherche l’importance la longueur la popularité
classent les réponses en fonction des mots des pages des pages
de …
5. Le droit à l’image protège … le photographe les personnes sur l’internaute qui poste
la photographie la photographie
sur le Web

R
2 VRAI/FAUX TE
JE
Répondre par vrai ou faux.
a. Tim Berners-Lee est l’inventeur de l’hypertexte.
O

b. Les connexions entre le navigateur et le serveur Web sont toujours sécurisées.


PR

c. Le langage CSS permet de modifier l’apparence des pages Web.


d. Les métadonnées font partie du contenu de la page Web.
S

e. Les moteurs de recherche parcourent sans cesse toutes les pages du Web.
PA

f. Les réponses d’un moteur de recherche dépendent de l’internaute qui fait la requête.
g. Si l’on refuse les cookies, les sites Web ne peuvent pas suivre nos activités à la trace.
h. Le droit moral sur un contenu ne peut pas être cédé.
E
N

3 Organisation des connaissances


a. Quelles sont les informations dont a besoin un moteur de recherche pour répondre à une requête ?
Comment les obtient-il ?
b. Les cookies servent-ils seulement à collecter des données personnelles ? Quelle protection le RGPD apporte-t-il ?

4 Vers une définition


Compléter avec les mots qui conviennent.
a. Les …… d’une page HTML définissent sa ……, qui peut être représentée par un …… .
b. Dans le protocole HTTP, le …… envoie des requêtes au …… et celui-ci retourne des contenus Web.
c. Un …… enregistre des informations qui seront transmises au serveur lors d’une prochaine requête.
d. Certains droits …… sont cédés par les internautes lorsqu’ils postent des contenus sur un réseau social.

5 Trouver l’intrus
Attribuer à chaque balise sa définition et trouver l’intrus.
<head> <b> <ul> <p> <li>
titre • paragraphe • gras • élément de liste • liste

48
JE M’ENTRAÎNE

6 Le code HTML 10 L’algorithme


Le code HTML ci-dessous contient des erreurs. Appliquer l’algorithme de parcours du Web au graphe
Identifier et corriger les erreurs. suivant :
a. en partant de A ;
<title>Cherchez l’erreur</title>
<meta charset="utf-8"> b. en partant de D.
<h2>Ouvrez l’oeil</h3>
<p>Ce paragraphe contient <b>du texte <i>très</b> A B
important</i>.
<p>Courses à faire : /p>
<li>Acheter du pain
<li>Passer au pressing C
</body>

E D
7 De la page au code
a. Donner le code HTML de la page ci-dessous, sachant
que la balise <hr> trace une ligne horizontale. 11 Les cookies

R
b. Dessiner l’arbre correspondant.
TE
a. Aller sur le site www.education.gouv.fr. Si c’est votre
première visite, accepter ou personnaliser les cookies.
b. Consulter la liste des cookies de votre navigateur ; trou-
JE
ver le cookie « CONSENT_RGPD » pour ce site ; regarder
son contenu.
O

c. Effacer ce cookie, puis visiter à nouveau le site Web pour


PR

vérifier qu’il demande à nouveau d’accepter les cookies.


S

12 Les licences
PA

Aller sur le site wikipedia.fr et trouver plusieurs pages avec


8 Les moteurs de recherche (1) des images (par exemple, en cliquant sur le lien « Article
au hasard »). Cliquer sur chaque image, puis sur le bouton
E

a. Créer une feuille de style pour la page de l’exercice 7 afin


que le texte soit sur fond jaune si le temps est ensoleillé, et « Plus de détails », en bas de la page, pour consulter et
N

sur fond gris s’il est nuageux ou pluvieux. comparer les licences d’utilisation.
b. Modifier le code HTML pour utiliser cette feuille de style.

9 Les moteurs de recherche (2) 13 Les données personnelles


a. Faire une recherche sur un moteur de recherche pour a. Consulter les conditions d’utilisation d’un réseau social
trouver des moteurs de recherche. En tester quelques-uns. et déterminer les droits patrimoniaux cédés par les inter-
b. En analysant l’URL d’un des moteurs de recherche trouvés nautes sur les contenus qu’ils créent.
dans la question a., créer un formulaire Web qui permette b. Chercher comment obtenir du réseau social l’ensemble
de faire une requête sur ce moteur. des données personnelles qu’il détient sur un utilisateur.

EXPOSÉS
SUJET A : L’accessibilité des pages Web pour les personnes avec un handicap (par exemple,
les aveugles ou les personnes ayant un handicap moteur).
SUJET B : Le vieillissement du Web : la disparition des pages, l’archivage du Web et la Wayback
machine.

CHAPITRE 2 ● LE WEB 49
FAB LAB

OBJECTIF
Construire un serveur Web qui réponde à des requêtes pour des pages
statiques, c’est-à-dire stockées dans des fichiers, mais aussi à des requêtes
dynamiques, dont la réponse est calculée par le serveur au moment où il reçoit
la requête.

Protocole de construction
1 Créer un serveur Web de pages statiques
note
Créer un dossier nommé www. Dans ce dossier, créer un fichier nommé index.html
avec le code d’une page HTML contenant des liens vers page1.html et page2.html. La mention :8000
Lancer la commande suivante pour créer un serveur Web : dans l’URL est un
python -m SimpleHTTPServer 8000 numéro de port.
Dans un navigateur Web, entrer l’URL suivante : http://localhost:8000/index.html Il doit correspondre
et vérifier que la page créée est bien affichée. à celui indiqué dans

R
Que se passe-t-il si l’on clique sur les liens ? la commande python.

2 Ajouter du contenu au serveur


TE Par défaut, le port
d’un serveur Web est
JE
le port 80, mais le
Créer les fichiers page1.html et page2.html de l’activité 1 ( p. 34) et essayer à nouveau
serveur doit être lancé
de naviguer à partir de la page http://localhost:8000/index.html. Que se passe-t-il ?
O

par un administrateur
Chercher sur le Web un logo HTML5 et mettre le fichier dans le dossier www.
pour pouvoir utiliser
PR

La page 1 doit afficher le logo.


ce port.
Ajouter maintenant la feuille de style CSS de l’activité 1 ( p. 35) dans le fichier style.css.
Pour référencer cette feuille de style depuis la page page1.html, il faut ajouter dans
S

l’élément <head> la ligne suivante :


PA

<link rel=”stylesheet” type=”text/css” href=”style.css”>


Vérifier que la page s’affiche maintenant avec le style défini dans style.css.
E
N

3 Créer un serveur avec une page dynamique qui donne l’heure


SNT2023
Télécharger les fichiers serveur.py et fablab.py puis les copier dans le dossier www.
Lancer la commande python fablab.py et vérifier que le serveur fonctionne comme Fichiers à télécharger
celui de la question 1.
Entrer l’URL http://localhost:8000/date dans un navigateur. Que se passe-t-il ?
Consulter le code de fablab.py.
L’instruction note
pageDynamique(‘/date’, date)
On peut utiliser le site
définit une page dynamique qui est calculée par la fonction date lorsque le chemin de https://jsfiddle.net
l’URL est « /date ». La fonction date utilise la fonction pageHTML qui prend un titre et un pour tester
contenu HTML en paramètres et retourne une réponse HTTP avec ce contenu. l’apparence d’une
page Web : copier le
4 Ajouter une page dynamique qui liste les fichiers contenu HTML et CSS
dans les deux cases
Sur le même principe que la page dynamique de la date, créer une page dynamique asso-
du haut, cliquer sur le
ciée à l’URL « / » qui retourne la liste des fichiers du dossier courant, où chaque élément de
bouton « Run » et voir
la liste est un lien vers le fichier de même nom.
le résultat dans la case
Tester en chargeant l’URL http://localhost:8000/ dans le navigateur.
en bas à droite.
Le module Python os contient la fonction listdir qui retourne la liste des noms de
fichiers du dossier dont le nom est passé en argument.

50
la page
du codeur SNT2024
Voir l’introduction à Python, p.172
Fichiers à télécharger

L’objectif de cet exercice est de coder un moteur de


SNT2085
recherche simplifié qui utilise l’algorithme PageRank
pour calculer l’importance de chaque page. Les bases de Python
Voir l’activité 3 ( p. 38) pour le fonctionnement général d’un
moteur de recherche. 4 Calculer l’importance de chaque page
Télécharger le fichier moteur.zip et extraire son contenu. avec PageRank
Installer le module BeautifulSoup (utilisé pour la lecture de L’algorithme PageRank commence par donner la même
pages HTML) avec la commande : valeur à l’importance de toutes les pages. Puis il calcule
pip install beautifulsoup4. une nouvelle valeur pour chaque page en distribuant l’im-
portance d’une page aux pages auxquelles elle est liée. Ce
processus continue, en principe, jusqu’à ce que les valeurs
1 Construire l’index soient stabilisées.
Pour indexer les pages Web, nous allons fabriquer un a. Consulter le fichier moteur4.py. Il complète celui de
dictionnaire Python qui associe à chaque mot de chaque l’étape 3 avec le calcul du PageRank.
page la liste des pages où il est présent. b. Compléter la fonction itererPageRank qui calcule les
nouvelles valeurs du PageRank de chaque page à partir des

R
a. Consulter le fichier moteur1.py. La fonction lirePage
lit un fichier contenant une page HTML et retourne son valeurs actuelles. La fonction calculerPageRank appelle
contenu, et la fonction listeMots prend le contenu d’une
page et retourne la liste des mots qu’elle contient.
TE
cette fonction dix fois après avoir initialisé le PageRank de
chaque page.
JE
b. Compléter le corps de la fonction indexerPage : elle
doit lire une page, extraire ses mots et les ajouter un par
O

un à l’index.
PR

2 Parcourir les pages par leurs liens


S

Afin de parcourir toutes les pages qui nous intéressent,


PA

nous allons implémenter l’algorithme de parcours décrit


dans l’activité 3 ( p. 38). Cet algorithme utilise deux listes :  Les trois premières étapes de l’algorithme PageRank.
les pages déjà visitées et les pages qui restent à visiter. Les nœuds contiennent l’importance de chaque page,
E

et les flèches la part transmise à chaque page liée.


a. Consulter le fichier moteur2.py. Il contient la fonction
N

lirePage de l’étape 1 et la fonction listeLiens qui


prend le contenu d’une page et retourne la liste des liens
qu’elle contient. La fonction prochainePage retourne la 5 Répondre à une requête de recherche
prochaine page à visiter.
La version finale du moteur d’indexation est dans le fichier
b. Compléter le corps de la fonction visiterLiens selon
moteur.py. Cette version enregistre l’index, le graphe et le
les indications en commentaire. La fonction parcourir
PageRank de chaque page dans le fichier moteur.json,
appelle prochainePage et visiterLiens dans une
afin qu’ils puissent être utilisés par le serveur Web
boucle, jusqu’à ce que toutes les pages aient été visitées.
serveur.py.
a. Lancer la commande
python moteur.py
3 Construire le graphe du Web pour créer le fichier moteur.json.
Nous allons maintenant construire le graphe du Web qui b. Consulter le fichier codeur.py et compléter la fonc-
sera utilisé par l’algorithme PageRank. Le graphe est un tion rechercher pour calculer l’ensemble des pages qui
dictionnaire Python qui associe à chaque nom de page contiennent tous les mots-clés de la requête de recherche,
la liste des noms des pages vers lesquelles elle a des liens. puis les trier par ordre de PageRank décroissant.
Consulter le fichier moteur3.py. Il complète celui de c. Lancer le serveur avec la commande
l’étape 2 avec la fonction ajouterLiens. Coder cette python codeur.py.
fonction afin d’ajouter les liens d’une page au graphe. Cette d. Entrer l’URL http://localhost:8000/search.html dans
fonction est appelée dans la fonction parcourir à chaque le navigateur et lancer une recherche, par exemple du
fois que l’on visite une nouvelle page. mot-clé « page ».

CHAPITRE 2 ● LE WEB 51
LE MONDE
DE DEMAIN
LE WEB SÉMANTIQUE
Depuis ses débuts, le Web
a beaucoup évolué, du
Web des documents au 1 Une idée de Tim berners-Lee

Web des applications, qui Tim Berners-Lee a imaginé le Web Sémantique dès 1999 dans son livre
Weaving the Web (« Tisser la toile »).
fournit des services de Je rêve d’un Web [dans lequel les ordinateurs] deviennent
plus en plus variés. capables d’analyser toutes les données du Web : le contenu,
La prochaine évolution les liens, et les transactions entre personnes et ordinateurs. Un
« Web Sémantique », qui devrait rendre cela possible, n’a pas
sera peut-être le Web encore émergé, mais quand il le fera, les mécanismes journaliers
sémantique, un Web du commerce, de l’administration et de nos vies quotidiennes
seront traités par des machines dialoguant avec d’autres machines.
« intelligent » qui Les « agents intelligents » qu’on nous vante depuis longtemps
permettra de mieux tirer

R
se concrétiseront enfin.
parti des informations TE
Weaving the Web: The Original Design and Ultimate Destiny of the World Wide Web
de Tim Berners-Lee, nov. 2000. © Harper Business.
stockées dans les pages.
JE
SNT2025
O

La notion de Web sémantique


PR

2 Ajouter du sens aux mots et aux images


? En vous appuyant
S

sur les documents


PA

Les ordinateurs peuvent traiter des masses considérables de


de cette rubrique, données, mais ils ne comprennent pas le sens des textes ou des
récapitulez en quoi images, même s’il est évident pour nous. Par exemple, un moteur
E

de recherche peut parcourir tout le Web, mais il ne connaît pas la


consiste le Web
N

différence entre un avocat (le fruit) et un avocat (le métier). Afin de


sémantique. Quelles créer des services qui permettent de mieux exploiter les masses
possibilités offre-t-il ? d’informations qui sont stockées dans les pages Web, le principe
du Web sémantique est le suivant : ajouter aux contenus des
Quels sont ses métadonnées qui décrivent leur sens. Par exemple, si les noms de
inconvénients ? personnes, les dates de naissance et les lieux sont identifiés dans
les textes, il devient possible de rechercher toutes les personnes
nées un même jour.
<div vocab=”http://schema.org/” typeof=”Person”>
<span property=”name”>Tim Berners-Lee</span> est
SNT2013 né le <span property=”birthDate”>8 juin 1955</span>
à <span property=”birthPlace” typeof=”Place”
href=”https://www.wikidata.org/wiki/Q84”>
Pour aller plus loin <span property=”name”>Londres</span>.
</span>
« Comprendre le Web </div>
sémantique »,
 La phrase « Tim berners-Lee est né le 8 juin 1955 à Londres »
commentcamarche.net ici représentée avec les métadonnées du Web sémantique.
« Qu’est-ce que le Web
sémantique »,
anthedesign.fr

52
Literal Literal
thumbnail
lastName
firstName
Surname
Literal

Image, myersBriggs plan


ImageObject
family_name
knows
Literal
image
familyName

3 Les promesses du Web sémantique


Person,
Person, Person current project
Thing

past project
geekcode

Le Web sémantique permettra de créer de nouveaux Subclass of


workplace homepage
work info homepage
Literal

services, comme des moteurs de recherche qui schoolHomepage


publications
page

pourront répondre à des requêtes sémantiques,


Thing

primarytopic
topic
(functional)

c’est-à-dire qui tiendront compte du sens des mots


is primary topic of
(inverse functional)
homepage
(inverse functional)

Document,

et pas seulement de la présence des mots dans les PersonalProfi...


Subclass of
CreativeWork Subclass of

documents. Par exemple : « Quels sont les chanteurs Literal


sha1sum (hex)

ou groupes de musique français qui ont vendu plus weblog


(inverse functional)

de 100 000 disques à l’étranger ? ». interest


tipjar
openid
(inverse functional)

Pour que le Web sémantique puisse fonctionner, il faut account service ...
Literal

se mettre d’accord sur les référentiels de sens, appelés


gender
(functional)

Subclass of

ontologies. Ces référentiels, qui contiennent des

R
Agent,
Agent member Group

Skype ID

centaines de milliers de termes, définissent les rela-


tions entre ces termes. Par exemple, « une personne a
un nom, une date et un lieu de naissance », « une personne
TE
 Représentation d’une ontologie sous forme de graphe :
www.visualdataweb.de/webvowl/
JE
peut avoir un métier », « avocat est un métier », etc. les nœuds (« Personne », « Groupe », etc.) sont reliés par
des relations (« être », « membre », etc.).
O
PR
S
PA

4 Le Web sémantique deviendra-t-il réalité ? zOOM SUR…


E

Définir les ontologies est une tâche longue et complexe : il faut Le domaine
N

se mettre d’accord sur le sens des termes et sur leurs relations. On


arrive rapidement à définir des centaines de milliers de termes et
de l’information
de relations. De plus, l’ajout de métadonnées à tous les contenus Grâce au Web sémantique, un site
du Web est fastidieux et source d’erreurs. Les auteurs auront-ils d’information peut créer et tenir à
la patience d’étiqueter leurs contenus avec les métadonnées jour automatiquement des pages
sémantiques ? Autoriseront-ils d’autres à le faire ? qui rassemblent des éléments sur
Par ailleurs, les métadonnées peuvent être utilisées pour faciliter des sujets particuliers : événements,
la surveillance et la censure, car elles donnent des informations personnes publiques, faits d’actualité,
plus précises que le texte seul. Elles peuvent aussi être trafiquées etc. Le fonctionnement est le suivant :
pour créer des données fausses ou trompeuses, ce qui ouvre la voie les agences de presse annotent leurs
à de nouvelles sortes d’attaques. articles d’informations sémantiques
Le Web sémantique est utilisé dans certains domaines spécifiques, sur différents sujets, ce qui permet au
mais il est encore loin d’être utilisé sur la majorité des sites Web. site de les associer, automatiquement
Le projet LOD (Linked Open Data) recense l’ensemble des sites Web et de manière fiable, aux sujets qu’il a
qui fournissent des contenus étiquetés pour le Web sémantique. répertoriés.
Le Web sémantique tel qu’imaginé par Tim Berners-Lee reste encore
un projet lointain…

CHAPITRE 2 ● LE WEB 53
3
Les rÉseAuX
soCiAuX
R
TE
JE
O
PR
S
PA
E
N

54
soMMAire Du CHAPitre

rÉPÈres HistoriQues ...................................................................................... 56


ACtiVitÉ 1 Le plaisir de se faire des amis ? ..................................... 58
ACtiVitÉ 2 Les principaux réseaux sociaux ................................... 60
ACtiVitÉ 3 Les graphes et les « petits mondes » ......................... 62
ACtiVitÉ 4 La cyberviolence ................................................................... 64
ACtiVitÉ 5 Gratuit, vraiment ? .............................................................. 66
ControVerse Les fake news ................................................................... 68
Cours .................................................................................................................. 70
Je VÉriFie Mes ConnAissAnCes ................................................................... 72
Je M’entrAÎne ................................................................................................... 73
FAb LAb Construire un graphe social ................................................. 74
LA PAGe Du CoDeur Créer un graphe en Python ............................. 75

R
Le MonDe De DeMAin La fin d’un modèle ? ........................................... 76
TE
JE
O
PR
S
PA
E
N

voir Activité 1, page 58

CHAPITRE 3 ● LEs RésEAux soCIAux 55


Les rÉseAuX
soCiAuX

REPÈRES HISTORIQUES

Création de Classmates,
Mort d’Érasme, philosophe et humaniste, au réseau de
un des premiers réseaux
correspondants longtemps inégalé : six cents personnes
sociaux. Ce service payant
dans toute l’Europe. Érasme passait plusieurs heures
permet de retrouver ses
quotidiennes à écrire de longues lettres, plus de vingt heures
anciens camarades d’école.
par jour, publiées aujourd’hui en douze volumes.
En France, ce type de réseau
Il a inventé un nouveau genre de communication, fondée
apparaît au début des années
sur l’échange de nouvelles avec ses amis et de grands
2000, avec Trombi.com (2000),
personnages.
puis Copains d’avant (2001).
Le modèle économique
a depuis complétement
changé et consiste à proposer

R
des contenus multimédias à

TE forte valeur nostalgique.


JE

1536 1995
O
PR
S
PA

1761 2003
E
N

Publication de Julie ou la Nouvelle Héloïse,


roman épistolaire de Jean-Jacques Rousseau. Apparition de Myspace,
Le livre connaît un succès phénoménal, qui offre la possibilité
et l’auteur devient ainsi un « ami » pour les de mettre en ligne des
lecteurs, à qui ils écrivent passionnément pour créations personnelles
prendre et donner des nouvelles. (blogs, contenus
Activité 1, p. 56 artistiques, etc.) et qui
a permis l’émergence
de quelques artistes.
LinkedIn, créé la même
année, est un réseau
social professionnel.

56
Naissance de Twitter, À partir de 2009, tout s’accélère : création de la
qui permet de publier messagerie instantanée WhatsApp, qui
des messages courts remplace les SMS et les MMS, puis apparition
(tweets), de 140 caractères. d’Instagram, en 2010, qui permet le partage
Twitter a depuis modifié de photographies et de vidéos. Facebook
cette contrainte en passant a racheté les deux réseaux, aujourd’hui
à 280 caractères. concurrencés par Snapchat, créé en 2011,

R
et la messagerie Telegram, apparue en 2013.
TE Activité 2, p. 60
JE

2009 2009-2011
O
PR
S
PA

2004 2018
E
N

Création par Mark Zuckerberg de


Facebook, un réseau initialement
En 2018, on estime à 3,2 milliards
réservé aux étudiants de Harvard,
le nombre d’utilisateurs des
fonctionnant comme un club :
réseaux sociaux. L’année 2018
on accepte ou on refuse des amis.
marque le début des difficultés
Facebook compte aujourd’hui plus
pour les géants du numérique,
de 2 milliards d’utilisateurs actifs
qui semblaient invincibles :
dans le monde.
les usagers doutent et prennent
Activité 2, p. 60
conscience des revenus
que génèrent leur données.
Le monde de demain, p. 76

CHAPITRE 3 ● LEs RésEAux soCIAux 57


ACtiVitÉ

Le PLAisir De se FAire
1 Des AMis ?
En une dizaine d’années, les réseaux sociaux se sont imposés à l’échelle
de la planète, connectant des milliards d’individus. Ce succès s’explique
par la nouvelle dimension donnée à un phénomène très ancien, le désir
d’être relié à son semblable.

1 Julie ou la Nouvelle Héloïse


On a du mal à imaginer aujourd’hui, en lisant Julie ou zooM sur…
la Nouvelle Héloïse, les passions que ce roman épis-
tolaire a déclenché à sa parution, en 1761. À Paris,
le succès et les files d’attentes des lecteurs sont tels
La Nouvelle Héloïse
que les libraires et les marchands sur les quais louent Julie ou la Nouvelle Héloïse est un roman épistolaire

R
leurs exemplaires à l’heure, n’hésitant pas, parfois, à les de Jean-Jacques Rousseau publié en 1761. Rousseau
couper en morceaux pour satisfaire plus de monde.
Faisant l’éloge absolu de l’authenticité des sentiments,
TE y raconte l’histoire d’une passion impossible entre
Saint-Preux, un précepteur roturier, et son élève
Julie, fille du baron d’Étange. La publication de
JE
incarnée par les lettres échangées entre Julie et Saint-
Preux, Rousseau devient lui-même le modèle de l’ami l’ouvrage suscite pour la première fois un abondant
courrier des lecteurs, qui écrivent à Rousseau
O

authentique et sincère. De toute l’Europe, des lecteurs


lui écrivent pour prendre de ses nouvelles et lui en comme à un ami, « l’ami Jean-Jacques ».
PR

donner, comme à un être irremplaçable et aimé, sans


l’avoir jamais rencontré en vrai.
S
PA

2 Les 16-25 ans sur les réseaux sociaux


E

SNT2027
N

Réseaux sociaux,
73 %
67 % tous accros ?
1 33 %
2
3 facebook 17 % des jeunes ont supprimé
Facebook en 2018
Facebook Instagram et Twitter
Snapchat
facebook 50 % des jeunes de 16 à 18 ans
n’utilisent pas Facebook

2017 93 % 2017 64 % VoCAbuLAire


Facebook Instagram
2018 67 % 2018 73 %
Réseaux sociaux
2017 82 % 2017 53 %
Snapchat Twitter Les réseaux sociaux sur Internet sont un moyen
2018 73 % 2018 33 %
de mise en relation de personnes. À l’origine,
2017 44 % 2017 32 % c’est une notion sociologique qui affirme que le
LinkedIn Pinterest
2018 22 % 2018 18 % social est constitué d’abord par les interactions
entre individus, et non par des groupes pré-
Infographies : d’après une étude SurveyMonkey 28 nov.-9 déc. 2018 auprès existants (la classe, l’âge, etc.).
de 1 454 jeunes de 16 à 25 ans, © Parole aux jeunes, diplomeo.com.

58
3 La pyramide de Maslow 2.0
Selon Abraham Maslow, les motivations d’une personne découlent du fait zoom sur…
de ne pas avoir satisfait certains besoins. Ses travaux permettent de classer
les besoins humains en cinq grandes catégories par ordre d’importance :
les besoins psychologiques, les besoins de securité, les besoins d’appar-
Abraham Maslow
tenance et d’amour, les besoins d’estime et le besoin ­d’accomplissement (1908-1970)
de soi. Son explication de la motivation par la hiérarchie des besoins, Psychologue américain
souvent représentée sous la forme d’une pyramide, peut être appliquée considéré comme
aujourd’hui à ce qui n’existait pas à son époque, le Web et les réseaux le père de l’approche
sociaux. humaniste. Cette
approche défend l’idée
que l’épanouissement
de la personne
humaine est au centre
des comportements.

Besoin
d’accomplissement
de soi
(influence /
leader d’opinions)

R
Blogs
Microblogging
Conférence

Besoins d’estime
TE zoom sur…

L’identité numérique
JE
(confiance et respect de soi,
reconnaissance et appréciation des autres)

Instagram Podcasts
Très proche de l’e-réputation, elle est
O

Chats e-books constituée de la somme des traces


numériques se rapportant à un
PR

Besoins d’appartenance et d’amour


(affection des autres)
individu : des traces « profilaires »,
correspondant à ce que je dis de
moi ; des traces « navigationnelles »,
S

Twitter, YouTube Chats, Forums


qui renseignent sur les sites que je
PA

Besoins de sécurité fréquente et sur lesquels je commente


(environnement stable et prévisible) ou j’achète ; des traces inscriptibles
et déclaratives (ce que je publie
E

Protection des données


Facebook, LinkedIn, Viadeo
e-réputation sur les réseaux sociaux, par exemple),
N

Besoins psychologiques qui reflètent directement mes idées


(présence sociale) et mes opinions.
Google, Wikipédia Facebook, LinkedIn,
Courriel Google+
Adaptation de la Pyramide d’influence dans les médias sociaux de Raymond Morin
(infographie par Maximize Social Business), inspirée de la pyramide de Maslow.

Questions
1 Doc. 1 a. Comment 2 Doc. 2 a. Quel réseau 3 Doc. 3 Appliquez la
peut-on expliquer social voit son pourcentage pyramide de Maslow aux
l’engouement pour le roman augmenter entre 2017 et motivations des utilisateurs
de Jean-Jacques Rousseau ? 2018 ? Comment expliquez- pour se connecter aux réseaux
b. En publiant sur les réseaux vous la place occupée par sociaux. Quels seraient ici les
sociaux, a-t-on le même désir Snapchat et Instagram ? besoins : psychologiques ;
d’être compris et aimé tel que b. Selon vous, pourquoi de sécurité ; d’appartenance
l’on est ? Facebook est-il en perte de et d’amour ; d’estime ;
vitesse chez les jeunes ? d’accomplissement de soi ?

CHAPITRE 3 ● Les réseaux sociaux 59


ACTIVITÉ

LES PRINCIPAUX
2 RÉSEAUX SOCIAUX
Les premiers réseaux sociaux sur Internet sont apparus d’abord sous la forme de clubs
fermés. Leur véritable essor sous la forme que nous connaissons, étendue à la planète
et sans limites, ne date que de la fin des années 2000. En dix ans, les réseaux sociaux
ont pourtant transformé nos vies et ils ont l’ambition d’aller beaucoup plus loin.

1 De plus en plus d’utilisateurs


Selon les derniers chiffres compilés par l’agence We Are Social et zoom sur…
Hootsuite (octobre 2018), nous sommes 7,6 milliards d’habitants sur Terre.
On dénombre : Les internautes
● 4,2 milliards d’internautes (55 % de la population mondiale) ;

● 3,4 milliards d’utilisateurs des réseaux sociaux ;


français
● 3,2 milliards d’utilisateurs des réseaux sociaux sur mobile.
En novembre 2018, Médiamétrie

R
dénombrait plus de 53 millions
La part d’utilisateurs des réseaux sociaux continue d’augmenter, avec
TE
320 millions d’utilisateurs en plus de fin 2017 à fin 2018 (+ 10 %).
d’internautes en France, soit 84,3 %
des Français de deux ans et plus.
Plus de 9 utilisateurs des réseaux sociaux sur 10 y accèdent depuis un En moyenne, 43,5 millions
JE
mobile (3,2 milliards sur 3,4 milliards), et leur nombre a augmenté de 13 % d’internautes se sont connectés
d’une année à l’autre (+ 361 millions). quotidiennement à Internet, soit
O

Enfin, 284 millions de personnes se sont connectées à Internet pour 69,2 % de la population française.
PR

la première fois entre fin 2017 et fin 2018 (+ 7 %).


S

2
PA

Les principaux réseaux sociaux


Le tableau ci-dessous indique le nombre d’utilisateurs actifs par mois
E

des quatorze plus grands réseaux sociaux en 2019, dans le monde. Les
N

chiffres, qui sont fournis par les entreprises, évoluent très rapidement.

Réseaux sociaux Nombre d’utilisateurs actifs


(en millions)
Facebook 2 234 Vocabulaire
YouTube 1 900
WhatsApp 1 500 Utilisateur actif
Instagram 1 000
La définition d’un « utlisateur actif »
peut varier d’un réseau à un autre. Par
Tumblr 794
exemple, Facebook considère comme
Qzone 563 actifs les utilisateurs qui se rendent sur le
TikTok 500 site dans sa version Web ou mobile, mais
Sina Weibo 431 il inclut également les personnes qui
Twitter 335 « partagent du contenu ou une activité
avec un ou des amis sur Facebook, ou via
Reddit 330
un site tiers disposant d’une intégration
LinkedIn 303
Facebook ».
Baidu Tieba 300
Snapchat 291
Pinterest 250

60
3 Les principales fonctionnalités
Réseau social Utilisateurs (France) Principe Fonctionnalités
Rester en contact - Publication de contenus avec des amis
et échanger avec son (photos, vidéos, textes, etc.)
Facebook 33 millions entourage - Discussion en ligne (Messenger)
- Création de pages ou de groupes
- Création de stories (photos, vidéos)
Poster et regarder - Création d’une chaîne YouTube
YouTube 19 millions des vidéos - Suivre la chaîne d’autres personnes
- Regarder des vidéos
Partager des photos - Publication de contenus sur son compte
Instagram 16,4 millions et des vidéos - Suivi et interaction avec les autres utilisateurs
- Création de stories (photos, vidéos)
Dialoguer et échanger - Création de groupes de discussion
WhatsApp 14,5 millions des photos et des - Partager des photos et des vidéos avec ses
vidéos instantanément contacts mais via des groupes
Partager des photos et - Création de stories : ensemble de photos/
des vidéos de manière vidéos de 10 secondes maximum, prises
Snapchat 13 millions
éphémère en direct, disponibles pendant 24 heures et
consultables par ses contacts

R
Envoi de messages - Partager des statuts, des tweets (messages
Twitter 10,3 millions
courts pour commenter
TE
l’actualité ou échanger
avec des internautes
courts de 280 caractères), avec ses abonnés
(followers)
- Suivre les tweets de ses abonnements
JE
O
PR

4 Les community managers


Expert des communautés Web, le community manager (en Vocabulaire
S

français, « animateur de communauté en ligne ») fédère et


PA

anime les échanges entre des internautes et l’entreprise qu’il E-réputation


représente. Pour cela, il utilise principalement les réseaux Également connue sous le nom de « réputation
sociaux (Youtube, Facebook, Twitter, etc.) et professionnels numérique », « cyber-réputation » ou « web-
E

(Viadeo, LinkedIn, Xing, etc.). Ambassadeur de la « marque » réputation », l’e-réputation est la perception que
N

auprès des internautes et garant de sa e-réputation, les internautes se font d’une marque, d’une entreprise
le community manager communique le message de l’entre- ou d’une personne selon les éléments qu’elle laisse
prise vers l’extérieur et fait part à l’entreprise des réactions sur le Web (identité numérique).
de la communauté.

Questions
1 Doc. 1 a. Quelle est la b. Que nous apprennent ces contenus (textes, photos, etc.)
proportion d’utilisateurs des indicateurs quant à la taille permis par les fonctionnalités
réseaux sociaux par rapport : des réseaux sociaux ? et, en vous appuyant sur
– à la population mondiale ? c. Parmi les plus grands réseaux vos connaissances, selon
– au nombre d’internautes ? sociaux, quatre sont chinois. l’importance des filtres qui
b. Comment le nombre La Chine interdit les grands limitent ce qui est publié.
d’utilisateurs pourrait-il encore noms américains (Facebook,
Twitter, etc.). Selon vous, quel 4 Doc. 4 Si vous étiez
augmenter ? le community manager
est son objectif vis-à-vis des
2 Doc. 2 a. Calculez internautes ? d’une grande marque
la moyenne, la médiane et de téléphone portable,
l’étendue de la série statistique 3 Doc. 3 Classez les réseaux comment feriez-vous pour
définie par le tableau. sociaux selon les types de soigner sa e-reputation ?

CHAPITRE 3 ● Les réseaux sociaux 61


ACTIVITÉ

LES GRAPHES
3 ET LEs « PETITs MONDEs »
La théorie des graphes est l’approche mathématique des propriétés
d’une collection d’éléments mis en relation entre eux. Elle s’est révélée
précieuse pour expliquer le fonctionnement des réseaux sociaux sur Internet.
À partir de l’expérience de Milgram, la planète a été définie comme un
« petit monde » où tous les êtres humains seraient connectés les uns aux autres
par une chaîne de six relations. Est-ce bien vrai ?

1 Le graphe mathématique
Un graphe est un ensemble de points appelés sommets reliés par des
6

R
liens appelés arêtes tels qu’à chaque arête sont associés deux sommets,
qui sont les extré­mités de cette arête. Cet ensemble forme une figure 5
4
similaire à un réseau. TE
Une chaîne (ou un chemin) est une suite de sommets telle que chaque
1
JE
sommet est relié au suivant par une arête. La longueur d’une chaîne est 2
3
le nombre d’arêtes parcourues dans cette chaîne. La distance entre deux
O

sommets est la longueur minimale des chaînes les reliant.  Graphe 1.


PR
S
PA

2 Rayon, diamètre et centre d’un graphe


E

Dans un graphe donné, on peut calculer différentes Vocabulaire


N

valeurs utiles pour comprendre la structure du graphe.


On peut ainsi déterminer l’écartement d’un sommet Écartement d’un sommet
et le diamètre du graphe. Distance maximale existant entre
Le centre d’un graphe est le sommet dont l’écar- ce sommet et les autres sommets du
tement est minimal. Ce centre n’est pas forcément graphe.
unique.
Le rayon du graphe est l’écartement d’un centre du Diamètre
graphe. Plus grande distance possible qui puisse
exister entre deux sommets.
2

1 4 zoom sur…
3
Degré d’un sommet et popularité
Dans un graphe, le degré d’un sommet est le nombre
d’arêtes dont ce sommet est une extrémité. Transposé
aux réseaux sociaux, ce degré permet d’évaluer
5 6 la popularité d’un individu représenté par ce sommet.
 Graphe 2.

62
3 L’expérience de Milgram
L’expérience du petit monde » a été réalisée en 1967
SNT2028

par le psychosociologue Stanley Milgram, bien avant L’expérience de Milgram


l’invention du Web. Sur un échantillon de 300 individus,
et dans les limites du territoire des États-Unis, il s’agis-
sait de faire parvenir une lettre à un destinataire final,
zoom sur…
identifié mais inconnu des cobayes, en le ­remettant
à une connaissance et avec le moins d’intermédiaires
Graphe et petit monde
possibles. Pour arriver à destination, les courriers sont Si chaque sommet d’un graphe est un habitant
passés en moyenne entre 5 et 6 intermédiaires (la des États-Unis, l’expérience de Milgram se traduit par
valeur exacte était de 5,2). C’est cette théorie des six le fait que l’écartement de chaque sommet est de 6.
relations qui a été appliquée aux réseaux sociaux.

Les limites du « petit monde »


4 Dans l’expérience de Milgram, la plupart des lettres n’atteignirent jamais Vocabulaire
leur but. Seul un quart d’entre elles arrivèrent dans les mains du desti-
nataire. Cette expérience est donc fausse : nous ne sommes pas tous Networking
connectés aux autres par un maximum de 6 degrés de séparation. Technique, plus communément

R
Certaines personnes sont bien mieux connectées que d’autres. Ce qui appelée « réseautage », permettant
veut dire que le « networking » est un savoir-faire qui peut se développer.
TE
En lisant, en se formant, en étant « coaché », le tissu de contacts peut être
amélioré. C’est ainsi que nous pouvons progressivement faire partie des
de rentrer en relation avec un grand
nombre de personnes pour constituer
un réseau.
JE
29 % de personnes les mieux reliées et nous serons effectivement, dans
ce cas, connectés au reste du monde par seulement 6 degrés.
O
PR

5 Les social graph de Facebook zoom sur…


S

L’affaire Cambridge Analytica*, la plus grande crise traversée par Facebook, Les social graph
PA

s’est déroulée en deux temps. D’abord, des chercheurs de l’université de


Les social graph, sur facebook,
Cambridge ont développé une méthodologie pour caractériser le profil
désignent toutes les relations
psychologique d’une personne à partir de son activité sur Facebook,
E

entre les membres et les


notamment en fonction de ce qu’il like. Ensuite, Cambridge Analytica a
éléments avec lesquels ils sont
N

utilisé en toute légalité les social graph de Facebook, qui donnent accès
entrés en contact (amis, page
aux profils des amis des utilisateurs qui s’inscrivaient sur des applications
« J’aime », groupes, lieux,
tierces. Les 270 000 cobayes ont ainsi généré 50 millions de profils récu-
événements, etc).
pérés par Cambridge Analytica entre 2014 et 2015. L’utilisation de ces
données aurait contribué à la victoire de Donald Trump aux États-Unis
en 2016, avec une influence possible des services secrets russes.
* Cambridge Analytica : entreprise britannique spécialisée dans l’analyse de données et le
conseil en communication.
Questions
1 Doc. 1 a. Combien de 2 Doc. 2 a. Sur le graphe 2, le graphe « petit monde » vous
sommets le graphe 1 possède- quel est l’écartement du reliant à un de ses habitants,
t-il ? Combien possède-t-il sommet 5 ? avec sa chaîne de relations.
d’arêtes ? b. Déterminez le diamètre, 4 Doc. 5 L’affaire Cambridge
b. Décrivez une chaîne de le rayon et le centre du graphe 2. Analytica a été révélée en 2018.
ce graphe. Quelle en est sa 3 Doc. 3, 4 L’expérience Depuis, Facebook a restreint
longueur ? de Milgram a été appliquée l’accès aux social graph. Cela
c. Quelle est la distance entre aux citoyens américains. résout-il tous les problèmes ?
les sommets ➁ et ➅ ? Choisissez un pays et dessinez Justifiez votre réponse.

CHAPITRE 3 ● Les réseaux sociaux 63


ACtiVitÉ

LA CYberVioLenCe
4 Dans la théorie des graphes appliquée aux réseaux sociaux, un lien représente
une interaction sociale. Le terme semble positif : il évoque l’amitié, l’échange,
HYGIÈNE
NUMÉRIQUE

les intérêts communs, etc. Pourtant, une interaction sociale peut aussi être
négative et donner lieu à des situations violentes. Le graphe devient alors
le support d’une cyberviolence. Aujourd’hui, les initiatives se multiplient pour
lutter contre ce phénomène.

1 une première définition


VoCAbuLAire
La cyberviolence est une forme de harcèlement réalisé, non plus unique-
ment dans la cour d’école ou dans la rue, mais par le biais des nouvelles
Harcèlement
Actes ou propos récurrents tenus
technologies et des réseaux sociaux. Il peut prendre des formes multiples :
à l’encontre d’une personne dans le
du détournement de photo à la vidéo humiliante, en passant par des

R
but de la détruire psychologiquement
brimades, des moqueries, des intimidations par SMS. La spécificité de
et/ou physiquement.
ce harcèlement est son caractère public, amplifié par le Web, qui agit ici
comme une caisse de résonance.
TE
JE
C. Blaya, professeure en sciences de l’éducation et présidente de l’Observatoire
international de la violence à l’école, dans « Comment combattre la cyber-violence
à l’école ? », M. Maillard, lemonde.fr, 2 déc. 2014.
O
PR

2 Les différentes formes de cyberviolence


S
PA

Publication de commentaires insultants ou de rumeurs sur le « mur » ou le profil de


Harcèlement / la victime, dans le but de l’isoler du groupe de pairs/des membres du réseau. une des
E

exclusion formes particulièrement « en vogue » est le flaming : une salve de messages insultants/
N

menaçants à destination d’une personne ou d’un groupe de personnes.

Décrédibilisation d’une personne en portant atteinte à son image ou à sa e-réputation, en


lançant toutes sortes de rumeurs à son égard. L’auteur des violences publie par exemple
Dénigrement
une photographie humiliante (parfois truquée), sur son mur ou directement sur celui de la
victime, et incite ses contacts à écrire des commentaires désobligeants.

Accès à la messagerie ou au profil de la victime, en se faisant passer pour elle afin


usurpation
d’envoyer des messages embarrassants/insultants à une autre personne. Elle peut aussi
d’identité
prendre la forme d’un faux profil ouvert au nom de la personne ciblée.

Captation, le plus souvent à l’aide d’un téléphone portable, d’une scène de violence subie
Happy slapping
par une personne et diffusion en ligne.

Divulgation d’informations intimes et/ou confidentielles sur une personne. Par exemple,
outing
révélation, sans qu’elle ne le sache ou ne le veuille, de son homosexualité.

Contraction des mots sex (sexe) et texting (envoi de sMs). Il s’agit de textos, de
photographies ou de vidéos à caractère explicitement sexuel dans le but de séduire son/
sa partenaire. Mais lorsque ces photographies ou vidéos sont interceptées, puis diffusées
sexting en ligne par un tiers malveillant cherchant à nuire à la personne qu’elles représentent, il
s’agit d’une cyberviolence. Lorsque les photographies ou vidéos intimes sont publiées à
des fins de vengeance par un(e) ex-petit(e) ami(e) qui vit mal la rupture et souhaite nuire à
l’autre, on parle de « revenge porn ».

Guide de prévention de la cyberviolence entre élèves, nonauharcelement.education.gouv.fr, 2015. Compléments sur le site.

64
3 Un témoignage Afin de conserver l’authenticité du témoignage nous
reproduisons ici le texte tel quel, sans le corriger.
« J’ai été victime de cyberharcèlement à l’âge de 12 ans sur une période de 8 mois. […]
« J’étais une adolescente de 12 ans avec énormément Durant les deux premiers mois, ce n’était que ce
de complexes. J’ai longtemps était complexé par mon groupe de filles s’acharnait sur moi !
corps ! À l’entrée dans l’adolescence, j’ai pris énormément Au début c’était des insultes comme chaudière,
de poids, environ 15 kilos ce qui a permis à des vergetures pétasse, salope, pute, des insultes qui aujourd’hui
et autres d’apparaître… J’ai toujours été très timide me paraisse si douce ! C’était tout au long de la
mais ces complexes ont empiré les choses alors pour journée sans aucune pause sur chaque réseau social.
avoir une vie sociale normale j’ai commencé à être Au début, j’ai essayé de répondre je leur demandais
énormément présente sur les réseaux sociaux et plus pourquoi moi ? Qu’est-ce que j’avais fait ? Mais les
particulièrement sur des jeux vidéo en ligne. seules réponses que j’avais étaient des insultes.
Je pouvais grâce à ces jeux en ligne me faire des amis Je lisais chacun des messages qui m’étaient adressé, je l’ai
sans qu’ils puissent me juger sur mon physique j’ai fait jusqu’à la fin les deux premiers mois. Je répondais à
rencontré énormément de personnes exceptionnelles chacun d’entre eux je signalais chacun des faux comptes
jusqu’au jour où j’ai rencontré un garçon avec qui au qui été créés pour m’insulter mais au bout de deux mois,
début on ne s’appréciait pas. J’irai jusqu’à dire qu’on se j’ai abandonné car ça ne faisait qu’empirer les choses ! 1
détestait mais j’ai appris à le connaître et je suis tombé compte supprimé 2 de recrée ! Par la suite, au bout de
amoureuse de lui. On l’appellera L. mais problème, il deux mois, les garçons sont arrivée et là tout à empirer !
habitait près de Montpellier et moi à Paris. On a énor- Ce n’était plus de simples insultes, c’était des photomon-

R
mément discuté et on a décidé de se mettre en tages qu’il menaçait de publier, des « j’ai pas eu mon
couple après une longue réflexion. argent de poche tu me feras une réduction sur la
5 jours après mon cyber-harcèlement commençait !
Une des personnes qui était proche de L. à l’époque à
TE
pipe » « je vais exploser ton p’tit cul » et j’en passe
des milliers c’était constant nuit et jour, jour et nuit,
JE
commencer à parler de moi au sein de l’établissement. sans interruption ! À la fin ils étaient une cinquantaine à
Malheureusement, les gens ne se sont pas réjouis de me harceler tous les jours. Des centaines de faux comptes
O

mon bonheur. Un groupe de filles m’a cherché sur avaient été créées mais je n’ai rien dit à personne ! [...] »
PR

internet et m’a retrouvé facilement. Ils témoignent, le cyberharcèlement raconté par une victime,
netecoute.fr, 22 oct. 2018.
zoom sur…

4 Le cybersexisme
S

La lutte contre la cyberviolence


PA

La loi française punit les coupables de cyberviolence (code pénal,

4

% des filles (contre 1,3 % des garçons) ont
été victimes de diffusion de photos
art. 222-33-2). Depuis 2016, le revenge porn est reconnu comme un délit.
E

intimes sans leur accord. ● La loi Informatique et Libertés permet aux mineurs de demander
N

la suppression de leurs données sur des sites.

13
% des filles sont victimes ● Des associations, comme e-Enfance ou Net Ecoute, informent le
de rumeurs sur les réseaux sociaux public, écoutent et aident les victimes.
(contre  6 % des garçons). ● Le ministère de l’Éducation nationale multiplie les initiatives :
Journée nationale contre le harcèlement à l’école, mise à disposition du

20
% des filles sont victimes d’insultes site www.nonauharcelement.education.gouv.fr, etc.
sur leur apparence physique contre
13 % des garçons.
Hygiène numérique, p. 171

D’après le rapport Cyber-Violences Conjugales,


centre-hubertine-auclert.fr.
Questions
1 Doc. 1 Que pensez-vous agissements sont-ils si répandus de lutte contre le harcèlement
de la définition de C. Blaya ? sur les réseaux sociaux ? scolaire. Que pensez-vous de
Est-elle complète, selon-vous ? 3 Doc. 3 a. Que pensez- ces initiatives ?
2 Doc. 2 a. Avez-vous eu vous de ce témoignage ? 4 Doc. 4 Comment peut-on
connaissance de ces genres b. En tant que victime ou témoin, expliquer la différence fille-
de pratiques sur Internet ? comment lutter contre le garçon dans la cyberviolence ?
Comment (dans votre entourage, cyberharcèlement ? Le cybersexisme prolonge-t-il
sur les réseaux, etc.) ? c. Faites une recherche sur Net le sexisme existant dans la
b. Selon vous, pourquoi ces Ecoute et sur la Journée nationale société ? Donnez des arguments.

CHAPITRE 3 ● Les réseaux sociaux 65


ACtiVitÉ

GrAtuit, VrAiMent ?
5 Les réseaux sociaux ont inventé un modèle économique qui a bouleversé l’Internet.
Alors que dans les débuts tous les services étaient payants (moteurs de recherche,
courriels, informations, etc.), ils sont devenus, en apparence, gratuits. En fait,
les internautes paient autrement : ils cèdent volontairement la propriété de toutes
leurs données privées.

1 La recherche sur le Web en 1998


Avant l’apparition des moteurs de recherche que tout le monde utilise zooM sur…
aujourd’hui, Internet fonctionnait tout à fait autrement. En effet, pour
trouver des informations parmi des sites qui devenaient de plus en plus
nombreux, il fallait recourir aux services d’entreprises qui créaient des
Les Pages jaunes
annuaires, grâce à des documentaristes qui allaient visiter les nouvelles Les Pages jaunes (Yellow pages,
pages et rédigeaient une description succincte, structurée par d’énormes en anglais) est un annuaire
téléphonique que l’on retrouve

R
dictionnaires, sur le modèle des Pages jaunes. C’est l’origine des portails
Internet, qui faisaient payer à l’utilisateur leur capacité à trouver le meilleur sous des formes similaires dans
contenu pour chaque thématique, ainsi que le service d’emails. C’estTE
l’époque de Yahoo, Nomade, Wanadoo. Puis, la taille du Web est devenue
de nombreux pays du monde.
Il regroupe les coordonnées des
JE
trop importante pour ces logiques d’annuaires, et les êtres humains ont professionnels, qui sont triées
été remplacés par des algorithmes, capables de rechercher automati- selon leur activité. En 1986,
O

quement et de classer pour répondre à une requête en une fraction en France, on dénombrait plus
de 7 millions d’heures passées
PR

de seconde. L’explosion du nombre d’utilisateurs a permis de générer


des revenus publicitaires de plus en plus importants, et donc de rendre sur l’annuaire électronique,
les moteurs de recherche « gratuits », contre la cession des données et dix ans plus tard, 16 millions.
S

personnelles.
PA
E

2 Les revenus de Facebook


N

Publicité $10,328
Paiements et autres frais $9,321 $186
$8,809 $157 SNT2029
$180 $8,032
Dr CAC : Comment
$175
$7,011 Facebook gagne
$6,436 $195 de l’argent ?
$5,841 $197
$5,382
$204
$181
$4,501
$10,142
$202 $9,164
$8,629
$7,857
$6,816
$6,239
$5,637 $5,201  Évolution des revenus
$4,299 de Facebook, publiée par
l’entreprise elle-même.
Facebook précise dans son
communiqué qu’environ 88 %
des revenus publicitaires
proviennent des publicités
T3 2015 T4 2015 T1 2016 T2 2016 T3 2016 T4 2016 T1 2017 T2 2017 T3 2017 sur terminaux mobiles.

66
3 Souriez, vous êtes espionné
Cela signifie que, bien plus qu’une entreprise de publi-
cité, Facebook est une entreprise de surveillance. En
fait, Facebook est la plus grande entreprise de surveil-
lance de l’histoire de l’humanité. Elle connaît sur vous
plus, bien plus que ne sait sur ses citoyens le gouver-
nement le plus intrusif au monde. […] Vous regarder
est ce que fait Facebook, pour utiliser ensuite ce qu’elle
sait de vous et de votre comportement afin de vendre
des publicités. Je ne pense pas qu’il n’ait jamais existé
un tel écart entre ce qu’une entreprise dit qu’elle fait
– « ­connecter », « construire des c­ ommunautés » –
et la réalité commerciale. Notez que la connaissance
de l’entreprise sur ses utilisateurs n’est pas utilisée
seulement pour cibler des publicités mais aussi pour
modeler le flux d’informations vers elles. Le contenu d’intérêt, ce qui est vrai en partie, à la nuance près
posté sur le site est si important que ce sont les algo- que leurs amis et leurs centres d’intérêt sont pris en
rithmes utilisés pour filtrer et orienter le contenu qui charge par les intérêts commerciaux de Facebook.
déterminent ce que vous voyez : les gens croient que John Lanchester, « You are the product », London Review of Books,
leur fil ­d’actualité est lié à leurs amis et à leurs centres vol. 39, n° 16, 17 août 2017 © LRB Limited 2019, lrb.co.uk.

R
TE
4 Les données et la tarification dynamique
JE
O

Nous savons depuis longtemps que des sites en possède 1 500 et elles sont toutes à vendre pour
PR

marchands comme Amazon et des agences de être agrégées et intégrées au petit bonheur la chance
voyages en ligne comme Orbitz ou Expedia modulent dans des formules qui nous échappent.
leurs prix en fonction de ce qu’ils pensent savoir de Sue M. Halpern, « Au centre du débat : le big data »,
S

nous – notre lieu de résidence, nos revenus, nos dans Books, nov.-déc. 2017.
PA

achats précédents. Et souvent, paradoxalement, les


Vocabulaire
riches paient moins. […] Cette tarification dyna-
mique devient de plus en plus complexe et opaque. Tarification dynamique
E

Une enseigne britannique, par exemple, teste des Mode de fixation et d’optimisation des prix par lequel les prix
N

étiquettes de prix électroniques qui changent selon varient plus ou moins fréquemment de manière dynamique
le client, client qu’elle identifie grâce à son téléphone et automatique (parfois jusqu’à plusieurs fois par jour) en
portable et dont elle connaît les habitudes de consom- fonction de différents paramètres internes ou de données
mation. Facebook dispose peut-être de 98 types de externes.
données sur chaque utilisateur, mais le courtier Acxiom

Questions
1 Doc. 1 Analysez le b. Au troisième trimestre 2017, 4 Doc. 4 a. Comment les
fonctionnement du Web en quel est le pourcentage de la données collectées par les
1998. Comment les réseaux publicité dans les revenus ? réseaux sociaux permettent-
sociaux ont-ils transformé 3 Doc. 3 a. Quels sont les elles de proposer des
la possibilité de trouver une arguments principaux de publicités et des prix différents
personne sur Internet sans l’auteur ? Son propos est-il selon les utilisateurs ?
plus avoir besoin de constituer exagéré, provocateur, selon b. Cette pratique est-elle juste
des annuaires ? vous ? Justifiez votre réponse. et en rapport avec qui nous
b. Vous sentez-vous sommes réellement ou plutôt
2 Doc. 2 a. D’où proviennent surveillé(e) lorsque vous l’interprétation d’un algorithme ?
les revenus de Facebook ? utilisez les réseaux sociaux ? Justifiez votre réponse.

CHAPITRE 3 ● Les réseaux sociaux 67


CONTRO LES FAKE NEWS
VERSE
La rumeur est un phénomène très ancien, mais en quelques années
le phénomène des fake news a pris une importance considérable sur
les réseaux sociaux, pesant parfois sur des événements politiques majeurs.
Dans quelle mesure les fake news influencent-elles les individus ?
Quels moyens sont mis en œuvre pour lutter contre le phénomène ?

La remise en cause des médias


1
Le président des États-Unis a tenu parole. Mercredi bonne place dans une liste aux allures de tract
17 janvier, Donald Trump a dévoilé via un lien de campagne publiée sur le site du Parti républi-
sur son compte Twitter les noms promis depuis cain. Le premier prix de ce classement i­nfamant
deux semaines des médias qu’il déteste le plus, est d
­ ’ailleurs attribué non pas à un j­ournaliste
gratifiés de « prix » de « ­l’information bidon ». mais à un chroniqueur, le Prix Nobel d’économie

R
Sans surprise, le New York Times, la chaîne d’information Paul Krugman, contempteur i­nfatigable du président
­continue CNN et le Washington Post, ­régulièrement
pris à partie par l’occupant du TE
dans les colonnes du ­quotidien new-yorkais.
« Avec les «Fake News Awards», Donald Trump vise une
bureau Ovale, prennent une
JE
nouvelle fois la presse », par G. Paris, lemonde.fr, 18 janv. 2018.
O

Vocabulaire
PR

Fake news
Cette expression, née au milieu des années 2010, désigne une information en apparence
S

journalistique délibérement fausse qui circule sur le Web et les réseaux sociaux.
PA
E

Brésil :
2
N

une élection marquée Les Français


par les fake news 3 et les médias numériques
Jusqu’à la veille du premier tour de l’élec- 68 %
tion présidentielle au Brésil, dimanche
7 octobre, Elisabeth Rodigues, 47 ans, 50 %
pensait voter pour Fernando Haddad, 46 %
le candidat du Parti des travailleurs (PT, 38 %
34 %
30 %
gauche). Mais l’employée domestique,
résidente du quartier de Campo Limpo
à Sao Paulo, a changé d’avis à la dernière
Sites Web Google Sites Web YouTube Facebook Twitter
minute. Une vidéo reçue par WhatsApp des grands News de journaux
samedi lui expliquait « que si l’on votait journaux pure player
pour le PT, on allait perdre son emploi et son papier
titre d’électeur. C’était dit de façon mena-  Pourcentages de Français faisant confiance aux
çante, ça m’a fait peur », explique-t-elle. différentes sources numériques d’informations en 2017.
« Présidentielle au Brésil : une campagne marquée par « Médias : à qui font confiance les Français ? », P. Boittiaux,
les fake news », par C. Gatinois, lemonde.fr, 8 oct. 2018. Opinion Way pour JIN France/statista, 11 oct. 2017.

68
Des hoax qui reviennent
4 Vocabulaire

Hoax
Une découverte fantastique aurait été faite au Yémen, selon un internaute
arabophone qui poste en avril 2018 cette vidéo d’un homme parlant arabe et Terme anglais signifiant
commentant sa t­ rouvaille : le cadavre d’un dragon qui serait tombé du ciel. Il « canular ». À l’ère
s’agit en fait d’un hoax redondant, utilisant des images prises sur le tournage d’Internet, il s’agit d’une
d’un documentaire-fiction sur les dragons en Espagne. Le dragon est en réalité information erronée ou
une maquette en silicone. Cette vidéo a été « décodée » par le groupe de jour- invérifiable qui profite des
nalistes de France 24 connu sous le nom des « Observateurs ». réseaux sociaux pour se
propager à grande échelle.
zoom sur…

Le fact checking
Nouvelle pratique journalistique qui consiste
à vérifier systématiquement les informations SNT2030
en circulation sur Internet et les réseaux
V ous avez dit
sociaux pour distinguer le vrai du faux.
fake news ?

R
© Juan Villa.

TE
Des rumeurs contemporaines ?
JE
5
O

La propagation de fausses nouvelles n’a rien d’une les ministres éclairés comme Turgot s’étonnaient
nouveauté, surtout en période de crises sociales et de la résistance populaire, au point d’imaginer, à
PR

politiques. Au xviiie siècle, lors de chaque disette, leur tour, de sombres complots. En réalité, le succès
une rumeur réapparaissait, celle du « pacte de de la rumeur reposait sur un imaginaire politique
S

famine », un complot organisé au sommet de qui accordait au pain un rôle crucial, à la fois vital
la monarchie et visant à affamer le peuple. […] et symbolique. Par sa récurrence tout au long du
PA

Bruits publics, placards séditieux, émeutes : le siècle, le thème du complot de famine a contribué
peuple opposait une conception morale de l’éco- à désacraliser la personne du roi, à rompre les liens
nomie, selon laquelle le roi se devait d’assurer la affectifs qui attachaient la population au souverain.
E

subsistance des sujets. […] En face, les élites et « De la rumeur aux fake news », par A. Lilti,
N

lemonde.fr, publié le 22 déc. 2018.

Questions
Comment lutter contre 2 Doc. 1 Selon vous, est-il 4 Doc. 3 a. À quels médias
les fake news ? légitime pour un chef d’État numériques les Français
Organisez un débat autour de d’utiliser un réseau social pour font-ils le plus confiance ?
ce sujet en vous appuyant sur attaquer les médias, comme le le moins confiance ? Comment
les documents de cette rubrique, fait D. Trump ? Pourquoi ? l’expliquez-vous ?
sur vos réponses aux questions b. Comment faites-vous pour
suivantes et sur une recherche 3 Doc. 2, 4 a. Pensez-vous rechercher une information
documentaire. que, comme E. Rodrigues, fiable sur Internet ?
beaucoup de personnes sont
1 Doc. 1, 4 a. Quelle est influencées par les fake news 5 Doc. 5 Expliquez l’intérêt
la différence principale entre en période électorale ? de cette comparaison entre
la fake news et le hoax ? b. Comment faire, selon vous, une époque ancienne et le
b. Faites une recherche sur pour savoir si une information présent.
la loi contre la manipulation issue d’un réseau social est vraie 6 Lancez le débat ! Un
de l’information en France : alors que les messages privés ne modérateur gérera les prises
en quoi consiste-t-elle ? sont ni modérés ni filtrés ? de parole.

CHAPITRE 3 ● Les réseaux sociaux 69


COURS

Les rÉseAuX soCiAuX


Nés au début du
xxe siècle, les Les caractéristiques des réseaux sociaux
réseaux sociaux 1
sont devenus ■ Les réseaux sociaux sont des sites Web (ou des applications) dans lesquels
les internautes peuvent créer une page personnelle (un profil), afin d’être en
des outils contact avec leur communauté et de partager une quantité d’informations
incontournables numériques et/ou personnelles sous des formes très variées : des textes,
des photographies, de la musique, sa position GPS ou encore son humeur.
de notre vie
■ La taille des réseaux sociaux varie de quelques centaines de millions
quotidienne. d’utilisateurs actifs à plusieurs milliards dans le monde. Les réseaux sociaux
sont aujourd’hui essentiellement américains, mais la Chine s’est dotée de ses
propres réseaux (QZone, Sina Weibo, etc.) pour contrer l’hégémonie américaine.
Communauté

R
■ Chaque réseau social a ses propres règles de fonctionnement. Certains
réseaux limitent le temps de publication (Snapchat) ; d’autres, le type de
Groupe d’individus vivant
ensemble et/ou ayant données (YouTube), etc. TE
des intérêts communs.
JE
O

2
PR

utilisateur actif
un modèle économique discret
Un utilisateur d’un réseau social
S

■ Toutes les applications de réseautage social ne peuvent exister sans


est considéré comme actif s’il se
nos données. Celles-ci sont sauvegardées, analysées et utilisées (sans forcé-
PA

rend régulièrement sur le site


ment notre consentement) par des algorithmes permettant notamment
dans sa version Web ou mobile.
d’effectuer des recommandations tant en termes de liens sociaux possibles
E

(amis) qu’à des fins commerciales (publicités ciblées) ou politiques (analyses


de comportements et de votes).
N

identité numérique
Elle est constituée de la somme
des traces numériques
se rapportant à un individu :
ce que l’on dit de soi, les sites
3 une réponse aux besoins individuels
que l’on fréquente ou encore ■ Le regroupement d’un ensemble d’entités sociales est une résultante
les publications sur les réseaux de besoins exprimés par l’individu lui-même, formalisés dans la pyramide
sociaux. de Maslow. On peut mettre en évidence trois des besoins fondamentaux :
• l’accomplissement personnel par l’expression de soi. Chaque utilisateur
s’exprime sur sa fiche utilisateur ou son profil, alimentant ainsi son identité
numérique ;
e-réputation • la socialisation en éprouvant un besoin relationnel. Les utilisateurs
peuvent entrer en relation entre eux directement ou par l’intermédiaire d’une
Perception que les internautes connaissance commune (liste d’amis, liste de marques, artistes, lieux, etc.) ;
se font d’une marque, d’une • l’estime des autres par l’intermédiaire du besoin de communiquer.
entreprise ou d’un individu L’utilisateur dispose d’une grande variété d’outils pour communiquer
selon les éléments qu’il laisse (messagerie instantanée, forums, etc.) et soigner sa e-réputation.
sur le Web.

70
Graphe
Les graphes et les « petits mondes »
mathématique
Un graphe est un ensemble de
4
■ Les réseaux sociaux peuvent être représentés sous la forme d’un graphe
nœuds (appelés sommets) reliés
mathématique. Un nœud du graphe représente une entité sociale (individu,
entre eux par des liens (appelés
animal, machine, cellule, etc.), et un lien représente une interaction sociale
arêtes).
(amitié, intérêt commun, relation intime, relation professionnelle, etc.).
■ En 1967, le psychosociologue américain Stanley Milgram expérimente
la théorie des « petits mondes », selon laquelle toute personne est reliée
à n’importe quelle autre dans le monde par une chaîne de six relations. Sur
un graphe, cela se traduit par le fait qu’un sommet est relié à n’importe
quel autre sommet par un chemin comprenant six arêtes. Ainsi, Facebook
peut affirmer que la distance moyenne, au sein de son réseau, entre deux
 Graphe à 6 sommets
et 10 arêtes. individus est de 4,74.

R
Les dangers des réseaux sociaux
5 TE
JE
■ Les adolescents, voire les enfants, qui utilisent abondamment les réseaux
sociaux pour communiquer entre « amis » ne prennent pas toujours la mesure
O

Loi rGPD des risques qui peuvent découler d’un simple partage de photographies et/
ou de vidéos.
PR

Le Règlement général sur la


protection des données (RGPD) ■ Une nouvelle forme de violence est née avec l’utilisation massive des réseaux
impose des règles pour protéger sociaux : la cyberviolence. Elle peut prendre de multiples formes : harcèlement,
S

les données circulant sur le Web. discrimination, happy slapping, etc. Pour lutter contre cette violence, des règles
PA

de prévention ont été mises en place, ainsi qu’un arsenal juridique.


■ Avec l’avènement de la loi RGPD, notamment, ces applications sont de
plus en plus pointées du doigt du fait de l’exploitation commerciale de nos
E

données personnelles, de l’utilisation de technologies favorisant l’addiction


N

et de leur impact sur l’équilibre psychologique des jeunes.

LES CAPACITÉS DU CHAPITRE


1. Connaître les principaux concepts liés 5. Déterminer des caractéristiques de
à l’usage des réseaux sociaux. ➔ Activités 1, 2 graphes simples. ➔ Activité 3
2. Distinguer plusieurs réseaux sociaux selon 6. Décrire comment l’information présentée
leurs caractéristiques, y compris un ordre par les réseaux sociaux est conditionnée par
de grandeur de leurs nombres d’abonnés. le choix préalable de ses amis. ➔ Activité 3
➔ Activité 2 7. Connaître les dispositions de l’article 222-
3. Paramétrer des abonnements pour assurer 33-2-2 du code pénal. ➔ Hygiène numérique
la confidentialité de données personnelles. 8. Connaître les différentes formes de
➔ Hygiène numérique cyberviolence. ➔ Activité 4
4. Identifier les sources de revenus 9. Connaître les ressources disponibles pour
des entreprises de réseautage social. lutter contre la cyberviolence. ➔ Hygiène
➔ Activité 5 numérique

CHAPITRE 3 ● LEs RésEAux soCIAux 71


Je vérifie
SNT2031
mes connaissances Exercices interactifs

Corrigés p. 185
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Le nombre d’utilisateurs actifs 500 millions 1 milliard plus de 2 milliards
de Facebook est :
2. Les réseaux sociaux vivent essentiellement aux adhésions à la publicité aux subventions
grâce …
3. Dans un graphe à 3 sommets 1 sommet 2 sommets 3 sommets
et 3 arêtes, le centre contient …
4. Selon la théorie des petits mondes, 10 4 6
la distance entre deux individus est :

R
2 VRAI/FAUX
Répondre par vrai ou faux.
a. Plus de la moitié de l’humanité est connectée à Internet.
TE 5 1
JE
b. Le premier réseau social chez les jeunes de 16 à 25 ans est Facebook.
c. Entre 2013 et 2018, WhatsApp, qui compte le plus d’utilisateurs mensuels
O

4 2
actifs, a gagné 1 milliard d’abonnés pour arriver à 1,5 milliard.
PR

d. Un utilisateur d’Instagram a autant d’abonnés que d’abonnements.


e. Le diamètre du graphe ci-contre est 2. 3
f. Le modèle économique des réseaux sociaux est basé sur la collecte de données.
S

g. Les Français font plus confiance aux réseaux sociaux qu’aux médias traditionnels
PA

en matière d’informations.
E
N

3 Vers une définition


Compléter avec les mots qui conviennent.
L’identité numérique d’un individu est constituée de la somme des …… se rapportant à cet …… . Ces traces
peuvent être ……, …… ou …… .

4 Compléter un schéma
Sur un réseau social, Paul est ami avec Jeanne et Yassine. Yassine, avec Nathan
et Paul. Nathan, avec Jeanne. Avec ces informations, compléter le graphe Paul ?
ci-contre. Déterminer le diamètre de ce graphe. ?
?

5 Organisation des connaissances


a. Comment l’expérience de Milgram et la théorie des petits mondes s’appliquent-elles aux réseaux sociaux ?
b. Décrire deux formes de cyberviolence.

72
je m’entraîne

6 Les « moins de 18 ans » 9 Le centre d’un graphe


En 2017, une enquête a été menée sur l’utilisation des On donne le graphe 1
réseaux sociaux chez les jeunes de moins de 18 ans. ci-contre.
Ci-dessous, les réponses à la question « Es-tu inscrit(e) sur a. Combien de sommets 2 3
un ou plusieurs réseaux sociaux en ligne ? » et d’arêtes composent ce
graphe ? 4 5 6
Garçons de 11 à 14 ans 59,30 % 40,70 %
b. Quel est l’écartement
7 8 9
Filles de 11 à 14 ans 68,06 % 31,94 % des différents sommets ?
c. En déduire le centre du
Garçons de 15 à 18 ans 89,15 % 10,85 % graphe.
Filles de 15 à 18 ans 92,82 % 7,18 %
10 Le petit monde de Facebook
0% 50 % 100 %
Oui Non Le degré de séparation des utilisateurs de Facebook se
situerait désormais autour de 4,74. Nous serions unique-
« Les 11-18 ans et les réseaux sociaux 2017 », étude en ligne 3-31 janv. 2017,
asso-generationnumerique.org. ment séparés par trois personnes et demi de n’importe

R
quel autre utilisateur du réseau.
a. En quoi l’âge de 14 ans a-t-il une importance ici ?
a. Rappeler le degré de séparation obtenu par l’expérience
b. Les réseaux sociaux imposent-ils une limite d’âge pour
s’inscrire ? Comment peuvent-ils vérifier l’âge d’un utilisateur ?
TE
de Milgram.
b. Facebook rapproche-t-il les gens ?
c. Quels sont les réseaux sociaux privilégiés par les jeunes
JE
c. Quelles sont les limites du degré de séparation sur
de moins de 18 ans ?
Facebook ?
d. Proposer une explication pour les écarts entre les diffé-
O

rents âges et le genre.


PR

11 Diaspora*
7 L’authentification Diaspora* est un réseau social libre. On peut s’y connecter
en utilisant des nœuds (appelés pods).
S

Le réseau social Instagram a décidé d’ajouter une option à


son service : l’authentification des comptes de personnalités, Framasphère est l’un des pods francophones.
PA

de grandes marques ou d’organisations. Une signalétique a. Qu’est-ce qu’un réseau social libre ?
bleue indiquera les comptes dont le propriétaire a été b. Aller sur la page https://framasphere.org/.
soumis à un processus de vérification, incluant notamment c. Cliquer sur l’onglet « Créer un compte », puis entrer
E

la copie d’un document d’identité. les éléments pour se créer un compte.


N

a. À quoi sert l’authentification d’un compte utilisateur ? d. Une fois sur la page d’accueil, décrire les éléments
b. Comment « authentifiez-vous » les comptes de vos amis ? ­principaux de l’interface graphique.
e. Quelles semblent être les fonctionnalités de Diaspora* ?
8 De 140 à 280 signes
En novembre 2017, Twitter a décidé de repousser la limite 12 Le code pénal
du nombre de signes dans un tweet de 140 à 280. L’article 222-33-2-2 du code pénal traite du harcèlement
a. Pourquoi la limite avait-elle été fixée à 140 signes ? moral.
b. En quoi cette limite est-elle une contrainte forte ? a. Lire l’article p. 171.
c. Sur Twitter, un thread est une série de tweets publiés par b. Dans quels cas l’infraction est-elle constituée ?
une personne et connectés entre eux. c. Quelles sont les peines ?
En quoi le passage à 280 signes est-il une réponse aux d. Expliquer comment sont fixés les différents montants
problèmes des thread sur Twitter ? des amendes.

EXPOSÉS
Sujet A : L’anonymat sur les réseaux sociaux : avantages, inconvénients, faut-il légiférer ?
Sujet B : La censure sur les réseaux sociaux : qui censure ? faut-il ou non censurer ?

CHAPITRE 3 ● Les réseaux sociaux 73


FAB LAB

OBJECTIF
Construire un graphe social au sein de sa classe, en s’appuyant sur le modèle
de « social graph » développé par Facebook et en utilisant le logiciel Gephi
pour le visualiser.

SNT2032

Protocole de construction Installation et présentation de Gephi

1 Définir son « petit monde »


Pour chaque élève de la classe : prolongez et remplissez le tableau suivant en indiquant les six personnes dont vous vous
sentez le plus proche, ainsi que le type de lien qui vous lie à elles (amitié, connaissance, relation intime, centre d’intérêt,
localisation, etc.).
Prénom de l’élève Type de lien

R
Comment pourrait-on définir la « proximité » ? TE
JE
2 Construire le graphe « à la main »
a. Dessinez le graphe de votre « petit monde », sans préciser le type de relation.
O

b. En vous regroupant par trois, dessinez sur une feuille le graphe regroupant vos trois petits mondes.
PR

c. Quelles difficultés cela fait-il apparaître ?

3 Le « social graph »
S

Si notre réseau social représente les personnes que l’on connaît, le graphe social ajoute les modalités de notre connexion
PA

aux autres : localisation, travail, centres d’intérêt, amitié, etc.


a. Comment faire pour indiquer le type de connexions sur le graphe de la question 2 ?
b. Dessinez votre graphe « petit monde », toujours par groupes de trois, en indiquant le type de relation.
E
N

4 Visualiser le graphe social de la classe


Gephi est un outil Open Source sous licence GNU General Public License.
Il est développé en Java, utilisant la bibliothèque graphique Swing.
C’est un outil portable sur les principales
plateformes (Linux, Windows, Mac OS X).
a. Créez un fichier CSV contenant les
individus et le type de relation qui les lie.
b. Ouvrez Gephi et générez le graphe en
utilisant le tableau précédent.
c. Analysez le graphe social obtenu.

Vocabulaire

Fichier CSV
Un fichier CSV est un fichier tableur
contenant des données sur chaque
ligne séparées par un caractère de
séparation. Ici, il faut utiliser des Exemple de graphe
virgules ( p. 84). social obtenu
avec Gephi. 

74
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python

On souhaite créer un graphe en Python. b. Que signifient les mots anglais node et edge ? Que
peut-on en déduire sur la fonction des lignes 3 à 7 du
programme ?
1 Installer Graphviz c. À quoi sert finalement la ligne 8 du programme ?
Graphviz (diminutif de Graph Visualization Software) est
un ensemble d’outils open source qui manipulent des
graphes. 3 Écrire un programme
a. Installer Graphviz sur l’ordinateur. En vous inspirant de l’exercice 2, créer votre graphe social
b. Ouvrir une invite de commande. construit dans la question 1 du FalLab.

4 Des boucles et des listes


Les listes sont des séquences. Ce sont des objets capables
c. Écrire pip install graphviz (cela permet d’installer de contenir d’autres objets de n’importe quel type.
« pygraphviz »).
d. Saisir Python . 1 m
 a_liste = [1, 2, 3, 4, 5] # Une liste
avec cinq objets

R
2 
print(ma_liste) # affiche le contenu
2 Lire un programme
On a écrit le programme suivant :
TE
de la liste
On obtient : [1, 2, 3, 4, 5].
JE
1 from graphviz import Digraph On utilise la commande append pour ajouter un élément
O

2 dot = Digraph(comment="Mon graphe a moi") à la fin d’une liste.


3 dot.node('A', 'Anatole')
PR

4 dot.node('B', 'Bertrand') 1 ma_liste = [1, 2, 3]


5 dot.node('L', 'Lilian') 2 ma_liste.append(4) # On ajoute 4 à
la fin de la liste
S

6 dot.edge('A', 'B')
7 dot.edge('B', 'L') 3 print(ma_liste)
PA

8 dot.render('mongraphamoi.gv', view=True)
On obtient : [1, 2, 3, 4].
À l’exécution du programme, on obtient le graphe suivant :
E

Pour parcourir les éléments de la liste et effectuer une


action pour chaque élément, nous allons utiliser les boucles
N

Anatole (et plus particulièrement la boucle for dans notre cas).

1 ma_liste = ['a', 'b', 'c']


2 for elt in ma_liste: # elt va

Bertrand prendre les valeurs successives des
éléments de ma_liste
3 print(elt)
On obtient :
Lilian a
b
c
La première ligne du programme indique la bibliothèque
à charger. À l’aide de ces éléments, corriger votre programme de
a. Expliquer ce que fait la deuxième ligne du programme l’exercice 3 de manière que tous les sommets de votre
ci-dessus. graphe soient dans une liste.

CHAPITRE 3 ● Les réseaux sociaux 75


LE MONDE
DE DEMAIN
LA FIN D’UN MODÈLE ?
Les géants des réseaux
sociaux ont bouleversé
les modèles économiques 1 Le modèle

existants et semblent Il y a plusieurs définitions et approches pour les réseaux sociaux,


mais ce sont toujours les mêmes logiques :
invincibles. Pourtant – leur influence dépend de la taille de leur communauté et
en 2018, et sans que de la capacité à donner des outils afin de faciliter la gestion
personne ne l’ait prévu, de la diffusion des messages ou des contenus. Facebook est le
grand champion, avec 2 milliards d’utilisateurs. Même si ce chiffre
le vent a commencé à a tendance à baisser sur les « vieux marchés de Facebook » (les USA
tourner. Rencontre avec et l’Europe), c’est tout de même 25 % de la population mondiale !
– le contenu peut être soit UGC (user generated content) c’est-à-
Jean-Christophe Conti*, dire créé par les utilisateurs eux-mêmes ou partagé par eux. C’est
acteur majeur du digital

R
tout l’intérêt, car contrairement aux sites, il n’y a pas de coût de
business. TE
contenu ou de journalistes à rémunérer pour créer le contenu.
Leur business model est toujours publicitaire mais avec une
variante. En plus d’une audience importante et fréquente, il s’ap-
JE
puie sur la data des utilisateurs qui leur permet de créer des profils

?
par utilisateur qui prennent en compte tout un ensemble d’élé-
en vous appuyant
O

ments (historique de trafic et de navigation, clicks longs & courts,


sur les documents
PR

contribution sur des articles ou des réponses, utilisation de mots


de cette rubrique, clés, etc.) afin de pouvoir mieux commercialiser la mise en avant de
marques publicitaires auprès de ces profils au travers de publicités
évaluez la possibilité que
S

qui se fondent avec le contenu (native advertising).


le modèle économique
PA

Donc, avec les réseaux sociaux, le modèle passe radicalement dans


actuel des réseaux sociaux une nouvelle dimension : celle du partage.
Ce sont les utilisateurs qui vont partager du contenu qu’ils auront
ne fonctionne plus.
E

trouvé sur d’autres sites, sans payer les droits, et développeront


N

ainsi l’usage et l’audience sur les réseaux sociaux, qui afficheront


plus de publicité encore, plus pertinente pour les utilisateurs car
SNT2033 ils ont accès à leur profils.
Les plateformes de partage et réseaux sociaux se définissent
Pour aller plus loin comme plateformes d’échanges mettant des outils et fonction-
WWW Quand Yahoo! était la nalités à disposition de leurs utilisateurs, mais sans assumer de
startup la plus cool du Web, responsabilité des contenus qui sont partagés vis-à-vis des ayants
slate.fr droit qui ont créé les contenus.
La fin annoncée de Facebook ?,
rtl.fr

* Après avoir travaillé chez Yahoo puis Wanadoo,


Jean-Christophe Conti est actuellement
Chief Executive Officer de VIOOH, une plateforme  Le monde d’avant
programmatique mondiale, indépendante les réseaux sociaux.
et automatisée de planning et de trading.

76
Le phénomène de résonance
2 Les risques d’effondrement
Les risques endogènes aux réseaux sociaux
Le principe étant de retenir le plus longtemps
possible les utilisateurs, les réseaux sociaux
utilisent des algorithmes qui promeuvent
La perte de confiance Les fake news certains types de contenus qui plaisent
On sait que les données personnelles peuvent être Les réseaux sociaux permettent la diffusion à l’utilisateur. Le choix de ces algorithmes
récupérées et utilisées sans le consentement des à une très grande échelle de fausses n’est donc pas anodin et on finit, sur certains
utilisateurs et sans que les réseaux sociaux ne s’en informations destinées à manipuler réseaux sociaux, par n’obtenir que les
rendent compte. Cela constitue un manquement l’opinion publique, notamment dans contenus et les avis des personnes qui
à la relation de confiance entre le réseau et les le domaine de la politique (influence pensent comme soi et par ne plus se rendre
utilisateurs. sur le vote, par exemple). compte des autres informations ou tendances.

Les risques exogènes aux réseaux sociaux


Les data breach Les changements de lois
Ce sont les vols de données personnelles, souvent Ils visent à durcir la loi sur l’acquisition, le stockage et la cession de données personnelles
causés par les attaques de hackers. Le plus ( RGPD, p. 183), afin de protéger des secteurs de l’économie mis à mal par les business

R
souvent, ces données se vendent sur le dark web model numériques et certaines pratiques : la presse, la musique, le cinéma, etc. Des
ou nourrissent les fichiers de contacts d’officines
de marketing direct peu scrupuleuses et vont
TE
taxes visent à responsabiliser les plateformes d’échange, qui doivent assumer une
responsabilité sur la licéité des contenus partagés sur leur plateforme, et donc mettre en
JE
servir à envoyer des messages non désirés (spams) place des moyens pour traquer les contenus illicites ou hors droits afin de faire respecter
qui rempliront les boîtes de courriels. la propriété intellectuelle.
O
PR

Google car, la voiture

3
autonome de Google. 
Le temps de connexion
S
PA

Pour que continue la croissance du modèle actuel, il suffirait d’augmenter notre


temps de connexion, par exemple en libérant le temps pris par la conduite.
E
N

4 un nouveau basculement technologique zooM sur…

Dans la mesure où le business model des réseaux sociaux est publi- La blockchain
citaire, la valeur des données personnelles est devenue claire Technologie de stockage et de
pour beaucoup d’utilisateurs. La data est en effet ce qui permet de transmission d’informations,
mieux cibler les messages publicitaires afin de rendre la publicité transparente, sécurisée et fonctionnant
plus efficace. Certains groupes d’utilisateurs demandent une nouvelle sans organe central de contrôle. Cette
répartition de cette valeur en mettant au centre, non plus les réseaux base de données, qui contient l’historique
sociaux ou les sites qui capturent les données de navigation des de tous les échanges, est partagée
utilisateurs, mais les utilisateurs eux-mêmes afin qu’ils puissent égale- par ses différents utilisateurs, sans
ment participer au partage de la valeur créée. La technologie de la intermédiaire. Un Web décentralisé, donc,
blockchain, apparue en 2007-2008, pourrait permettre de créer de en opposition avec le modèle centralisé
la confiance entre les différentes parties d’un réseau et de vérifier que des réseaux sociaux aujourd’hàui.
tout le monde applique bien les règles de confidentialité. Source : https://blockchainfrance.net/

CHAPITRE 3 ● LEs RésEAux soCIAux 77


4
LES DONNéES
STRUCTURéES
ET LEUR TRAITEMENT
R
TE
JE
O
PR
S
PA
E
N

78
SOMMAIRE DU CHAPITRE

RéPÈRES HISTORIQUES ...................................................................................... 80


ACTIVITé 1 Des données non structurées aux collections ....... 82
ACTIVITé 2 Les principaux formats ...................................................... 84
ACTIVITé 3 Où sont stockées les données ? ................................... 86
ACTIVITé 4 Utiliser le cloud ..................................................................... 88
CONTROVERSE Protéger les données personnelles ...................... 90
COURS .................................................................................................................. 92
JE VéRIFIE MES CONNAISSANCES ................................................................... 94
JE M’ENTRAÎNE ................................................................................................... 95
FAb LAb Construire et utiliser une base de données ................ 96
LA PAGE DU CODEUR Manipuler les collections en Python ......... 97
LE MONDE DE DEMAIN big Data : les données au cœur de l’avenir 98

R
TE
JE
O
PR
S
PA
E
N

voir Activité 1, page 82

CHAPITRE 4 ● LEs donnéEs sTRuCTuRéEs ET LEuR TRAITEmEnT 79


LES DONNéES
STRUCTURéES
ET LEUR TRAITEMENT

REPÈRES HISTORIQUES

Les cartes perforées (apparues à la fin du XIXe siècle)


deviennent le principal support pour stocker des
données. Elles seront utilisées jusqu’aux années
1980 pour entrer des programmes et des données
dans les ordinateurs. Ci-dessous, une carte
à 80 colonnes : il faut des cartons entiers de cartes
pour écrire certains programmes.

Le chercheur et informaticien
E. F. Codd propose le modèle
relationnel pour gérer des
bases de données en structurant

R
l’information sous forme de tables.

TE
JE

1930
Vers
1970
O
PR
S
PA

1956
E
N

Création par IBM du premier disque


magnétique (disque dur) : il
pèse 1 tonne et a une capacité de
stockage de 5 Mo. Les stockages
magnétiques remplacent le papier.
Depuis, la miniaturisation a augmenté
la capacité de stockage des disques
durs (en général, 1 téraoctet).

80
Charte du G8 pour
l’ouverture des
données publiques,
ayant pour objectif
de favoriser le débat
L’Open Government Initiative d’Obama (dans l’esprit public et d’améliorer
du Freedom Information Act de 1966) facilite l’accès

R
la gouvernance.
des citoyens aux données administratives, dans un souci
de transparence et de collaboration. TE
JE

2009 2013
O
PR
S
PA

1979
Vers
2000
E
N

Premier tableur conçu Début du « Big Data ». D’abord développées par les géants
pour un ordinateur du Web, les techniques d’analyse de données massives se
individuel : VisiCalc. sont largement répandues depuis.
Ce tableur a été un des Le monde de demain, p. 98
facteurs clés du succès
des ordinateurs de
bureau.

CHAPITRE 4 ● LEs donnéEs sTRuCTuRéEs ET LEuR TRAITEmEnT 81


ACTIVITÉ

DES DONNéES NON STRUCTURéES


1 AUX COLLECTIONS
Les applications que nous utilisons quotidiennement doivent manipuler de grandes
quantités de données afin de répondre à nos requêtes (recherche d’une information
sur Google, d’une vidéo sur YouTube, etc.). Structurer les données permet aux
applications de les exploiter efficacement afin de répondre au mieux à nos attentes.

1 Le résultat d’une recherche dans YouTube


stromae papaoutai Lorsqu’on lance la recherche Stromae Papaoutai sur
Stromae - Papaoutai (Clip)
YouTube, on obtient des propositions de clips perti-
Stromae • 500 M vues • il y a 5 ans nentes, c’est-à-dire en lien avec le clip demandé
papaoutai (Racine carrée) http://www.stromae...
Sous-titre (d’abord, la vidéo précisément demandée, puis,
par exemple, une version live, d’autres vidéos du
­chanteur, etc.).

R
Stromae - Papaoutai (Live)
Stromae • 4 M vues • Il y a 4 ans Chaque clip proposé s’affiche avec des informations le
Stromae interprète Papaoutai (extrait de l’album Racine carrée)

TE
décrivant (artiste, titre de la chanson, etc.). Pour arriver
à ce résultat, il faut au préalable que des données
JE
Stromae - Tous les mêmes (Lyrics) aient été structurées.
Stromae • 220 M vues • Il y a 6 ans
Tous les mêmes √ (Racine carrée) - Nouvel album disponible sur www....
O

Vidéos similaires

Vocabulaire
PR

Stromae - Racine carrée (Live)


Stromae • 15 M vues • Il y a 3 ans
AFFICHER LA PLAYLIST
Donnée
Valeur décrivant un objet, une personne, un événement digne
S

d’intérêt pour celui qui choisit de la conserver. Par exemple,


PA

le numéro de téléphone d’un contact ou encore la chaîne de


 Une collection de propositions suite à une caractères Jeanne sont des données.
recherche lancée pour Stromae Papaoutai (simulation).
E
N

2 Comment ont été structurées les données ?


Artiste Titre Vues Ancienneté  Cette table est une représentation
simple de la collection de propositions
Stromae Papaoutai 500 M 5 ans YouTube (doc. 1) : les objets en ligne,
les descripteurs en colonne, et les
Stromae Papaoutai Live 4M 4 ans données à l’intersection. Les données
Stromae Tous les mêmes 220 M 6 ans sont alors dites structurées.

Pour faire des propositions pertinentes de vidéos sont des vidéos (ou clips) ; chacun est représenté par
(doc. 1), YouTube a sélectionné en amont des données une ligne. Les descripteurs servent à décrire chaque
parmi le très grand nombre disponible puis les a struc- objet : l’artiste, l’ancienneté de la mise en ligne, etc.
turées selon des critères (nom de l’artiste, titre de ● Pour un objet donné (par exemple, la première ligne),

la chanson, nombre de vues, etc.). La structuration à chaque descripteur ( doc. 3) correspond une valeur
de données peut se faire en créant une collection. de l’objet, ce qui peut se formuler ainsi : L’artiste Stromae
Ci-dessus, la collection simplifiée d’une partie de la liste a écrit une chanson dont le titre est Papaoutai, qui a été
des propositions YouTube, sous la forme d’une table. mise en ligne il y a 5 ans et a été vue 500 millions de fois.
● Les valeurs dans les cases sont des données : Stromae, La collection des propositions du doc. 1 est modélisée
Papaoutai ou encore 500 M. Les objets considérés ici par la collection des lignes de cette table.

82
3 La recherche dans une collection YouTube
musée d’Orsay Lorsqu’on lance la recherche musée d’Orsay dans
Musée d'Orsay à Paris YouTube, voici ce qui apparaît : une partie de la collec-
Musée d’Orsay • 4,2 k vues • il y a 5 ans
Peintures impressionnistes et postimpressionnistes, tion résultat de cette recherche, que YouTube vient
sculptures, arts décoratifs…
de sélectionner après une recherche dans sa table
sous-jacente qui contient la totalité de ses vidéos. On
Musée d’Orsay (Paris) - Sculptures
Grande galerie des sculptures • 3,9 k vues • il y a 2 ans
y reconnaît, entre autres, les descripteurs suivants :
Une journée au musée d’Orsay - Visite guidée
titre de la vidéo, nombre de vues, ancienneté.

Vocabulaire
Horloge du musée d’Orsay (Paris)
Musée d’Orsay • 302 vues • il y a 4 ans
Grande horloge intérieure de la gare d’Orsay
Descripteur
Il sert à décrire un objet. Par exemple, le nom,
L’ancienne gare d’Orsay le prénom, l’adresse et le numéro de téléphone sont
Documentaire • 40 k vues • il y a 3 ans
Musée d'Orsay à Paris des descripteurs d’un contact dans un agenda.
Sous-titre

4 Un algorithme de recherche dans une collection

R
L’algorithme suivant parcourt une collection d’élèves et affiche la sous-collection
de ceux de plus d’un certain âge. Il manipule une table et ses lignes.
TE Vocabulaire
JE
Variables c est une table dont les colonnes sont prénom et âge Collection
résultat est une table dont les colonnes sont prénom et âge
O

Elle regroupe des objets


e est une ligne de table dont les colonnes sont prénom et âge
partageant les mêmes
PR

a est un entier
Entrée saisir a
descripteurs (par exemple,
Initialisation c prend comme valeur la table de tous les élèves de la classe la collection des contacts d’un
résultat prend comme valeur l’ensemble vide carnet d’adresses). La structure
S

Traitement Pour chaque ligne e de c faire de table permet de présenter


PA

| Si e.âge>= a une collection.


| | Alors ajouter e à résultat
| Fin Si
E

Fin Pour
N

Sortie Pour chaque ligne e de résultat faire


| afficher e.prénom, e.âge
Fin Pour

Questions
1 a. Doc. 1, 2 Pour chaque autres données n’apparaissent de cours (matière, professeur,
objet de la table (doc. 2), pas dans la table ? À quels salle, etc.). Puis construisez
indiquez chacun de ses descripteurs ces données à la main une table contenant
descripteurs, la donnée correspondent-elles ? uniquement les jours, les
correspondante et à quel objet créneaux et les salles de cours
2 Doc. 1, 2 En vous de mathématiques.
du doc. 1 il correspond. appuyant sur les documents et
b. Ajoutez dans la table sur vos réponses à la question 1, 3 Doc. 3, 4 Proposez les
(doc. 2) une quatrième ligne proposez des données grandes lignes d’un algorithme qui
correspondant à la dernière structurées sous la forme d’une pourrait être utilisé par YouTube
proposition de YouTube collection (représentée par une pour effectuer une recherche
du doc. 1 et précisez ses table) pour modéliser toutes comme dans le doc. 3. Il prendra
descripteurs et ses données. les informations de l’emploi en entrée un nom d’artiste,
c. Observez le résultat de la du temps de votre classe, avec et travaillera sur la collection
recherche YouTube : quelles un objet pour chaque créneau de tous les clips de YouTube.

CHAPITRE 4 ● Les données structurées et leur traitement 83


ACTIVITÉ

LES PRINCIPAUX
2 FORMATS
Pour enregistrer des données structurées, il faut d’abord organiser ces données
en collections, puis il faut choisir le format dans lequel les collections seront
stockées. Les formats CSV et JSON permettent de stocker facilement des relations.

1 Les données dans une table


a. Un extrait de la table des gares SNCF
Intitulé gare Code postal Département Région SNCF  Un extrait de la table des gares
telle qu’on la visualise dans un tableur.
Alet-les-bains 11580 Aude Occitanie La collection complète (avec ses
Bar-sur-Aube 10200 Aube Grand Est métadonnées) disponible sur
Bourg-en-Bresse 01000 Ain Auvergne-Rhône-Alpes le site SNCF Open Data.

Bram 11150 Aude Occitanie


Identifiant

R
Coat Guégan 22390 Côtes-d’Armor Bretagne
Vocabulaire
Couffoulens-Leuc
Pomas
11250
11250
Aude
Aude TE
Occitanie
Occitanie
Donnée ouverte
Pont-Melvez 22390 Côtes-d’Armor Bretagne
JE
Donnée librement accessible et utilisable.
Verzeille 11250 Aude Occitanie
O

b. Comment sont organisées les données dans une table ?


PR

Dans une table, chaque ligne représente un objet avec toutes ses infor-
Vocabulaire
mations (ici : une gare, son code postal, son département, sa région
SNCF). Les collections comportent souvent au moins un descripteur qui Identifiant
S

caractérise de façon unique chaque objet. On appelle ce descripteur Il permet d’identifier un objet précis
PA

« identifiant » : ici, chaque ligne a un intitulé gare distinct ; c’est donc dans un ensemble d’objets.
l’identifiant pour cette collection.
E
N

2 La table des gares SNCF dans un fichier CSV


Intitulé gare,Code postal,Département,Région SNCF Voici des métadonnées associées
Alet-les-Bains,11580,Aude,Occitanie au fichier CSV ci-contre.
Bar-sur-Aube,10200,Aube,Grand Est
Bourg-en-Bresse,01000,Ain,Auvergne-Rhône-Alpes ▾ General:
Bram,11150,Aude,Occitanie Kind: Comma Separated Spreadsheet (.csv)
Coat Guégan,22390,Côtes-d’Armor,Bretagne Size: 774 552 bytes (778 KB on disk)
Where: Macintosh HD ▸ Users ▸ groz ▸ Desktop ▸
Couffoulens-Leuc,11250,Aude,Occitanie didier-manuel-scolaire ▸ act2
Pomas,11250,Aude,Occitanie Created: Sunday, 6 January 2019 at 13:48
Pont-Melvez,22390,Côtes-d’Armor,Bretagne Modified: Sunday, 6 January 2019 at 13:48

Verzeille,11250,Aude,Occitanie

Vocabulaire Vocabulaire

Format CSV Métadonnée


Dans les fichiers CSV (Comma-Separated Values), les valeurs sont Littéralement, une « donnée sur une donnée ». Les
séparées par des virgules. Certains fichiers CSV utilisent d’autres métadonnées aident à manipuler et à interpréter
symboles : « ; » ou « | » ou encore des tabulations, par exemple. les données qu’elles décrivent.

84
3 La table des gares SNCF dans un fichier JSON
[ { Vocabulaire
"Intitulé gare": "Alet-les-Bains",
"Code postal": "11580", Format JSON
"Département": "Aude", Dans un fichier JSON, les descripteurs sont toujours entourés de
"Région SNCF": "Occitanie" },
guillemets. Le format JSON (JavaScript Object Notation) permet aussi de
{
"Intitulé gare": "Bar-sur-Aube", représenter des données plus complexes que des tables.
"Code postal": "10200", Le format JSON est souvent utilisé pour récupérer et échanger des
"Département": "Aube", données sur le Web.
"Région SNCF": "Grand Est" },
... ]

4 Une répartition des données en deux collections


Intitulé gare Code postal Code postal Département Région SNCF
Alet-les-bains 11580 01000 Ain Auvergne-Rhône-Alpes
Bar-sur-Aube 10200 10200 Aube Grand Est

R
Bourg-en-Bresse 01000 11150 Aude Occitanie
Bram 11150 11250 Aude Occitanie
Coat Guégan
Couffoulens-Leuc
22390
11250
TE 11580
22390
Aude
Côtes-d'Armor
Occitanie
Bretagne
JE
Pomas 11250
Pont-Melvez 22390 La redondance
O

Verzeille 11250 En informatique, on essaie d’éviter la redondance,


PR

c’est-à-dire écrire deux fois la même information. Le


département et la région SNCF étant les mêmes pour
toutes les gares qui partagent le même code postal,
S

Vocabulaire il peut être judicieux de stocker dans une collection à


PA

part les informations qui ne dépendent que du code


Base de données postal. La base de données ci-dessus contient les
Ensemble de collections reliées entre elles. mêmes informations que celles du doc. 1 : pour retrou-
E

ver le département de Pont-Melvez, il suffit de croiser


N

les données des deux tables à travers le code postal.

Questions
1 Limiter la redondance ont la même région SNCF, fichier dans un éditeur de
permet de réduire l’espace comment pourrait-on mieux texte, puis dans un tableur.
de stockage et de faciliter les organiser les données ? Si nécessaire, précisez au
mises à jour (moins de risques c. Selon vous, les deux requêtes tableur que le séparateur est
d’incohérences). ci-dessous seront-elles, ";". Pourquoi n’a-t-on pas utilisé
a priori, plus efficaces sur le séparateur "," ?
a. Doc. 1, 4 Quelle est la
le doc. 1 ou sur le doc. 4 ? 3 Doc. 1 Afficher le code
meilleure organisation
• Donner la liste des gares source d’un courriel. Dans l’en-
entre ces deux documents
de la région Bretagne. tête volumineux qui précède le
lorsque beaucoup de gares
• Donner la liste des départements texte du courriel, relevez des
ont le même code postal ? Et
de la région Bretagne. descripteurs. Faites le même
lorsqu’aucune paire de gares
n’a le même code postal ? exercice avec une page Web.
Justifiez vos réponses.
2 Doc. 1, 2 Téléchargez
la collection au format CSV 4 Consultez les propriétés
b. Sachant que toutes sur le site des données d’un fichier PDF ou JPG et
les gares du département ouvertes SNCF. Ouvrez le relevez des métadonnées.

CHAPITRE 4 ● Les données structurées et leur traitement 85


ACTIVITé

OÙ SONT STOCKéES
3 LES DONNéES ?
La quantité de données numériques est en constante augmentation.
Par exemple, des sites comme Deezer ou Spotify stockent des pétaoctets
de données. Comment assurer le stockage de ces données massives ?
Quel en est l’impact sur l’environnement ?

1 L’ère du « big Data »


Nos activités (écoute de musique en ligne, partage
d’images, capteurs d’objets connectés, etc.) génèrent
Quelques chiffres clés
la circulation d’énormes quantités de données. Pour Dans le monde
extraire les informations pertinentes rapidement, on 9 milliards d’appareils
peut procéder à l’indexation des données (ce que font 2 milliards de smartphones

R
les moteurs de recherche p. 38). On utilise aussi, de 1 milliard d’ordinateurs
plus en plus, des algorithmes d’apprentissage pour 5 à 7 milliards d’objets connectés
analyser ces données (reconnaissance de personnes
sur des images, programmation de véhicules auto-
TE
En 1 heure
JE
8 à 10 milliards de mails échangés (hors spams)
nomes, etc.). Cela demande de grandes capacités, à
180 millions de recherches Google
la fois en stockage et en calcul, et nos activités exigent
O

que les données soient accessibles en permanence Total des données stockées dans le monde
PR

par Internet dans des délais très courts. Des data Des dizaines de zettaoctets (1021)
centers se sont développés partout dans le monde Par exemple, le site Alibaba stocke 1 exaoctet (1018)
pour répondre à ces besoins. D’après ademe.fr, La face cachée du numérique, 2017.
S
PA

2 Les supports de stockage


E

SNT2037
N

Le cloud : ses usages,


Les fichiers sont toujours stockés sur des supports
ses avantages et ses limites
magnétiques, par exemple un disque dur d’ordina-
teur, une clé USB, une carte de téléphone portable,
etc., qui permettent un stockage local. Ces supports VOCAbULAIRE
peuvent subir des altérations, même dans le cas d’une
utilisation normale, d’où l’importance de faire des copies Cloud
pour sauvegarder les données. L’informatique en nuage (en anglais, cloud computing)
Plutôt que de stocker ou traiter les consiste à exploiter à travers Internet des ressources
données localement, les applica- informatiques (stockage, services) proposées par des
tions font de plus en plus souvent entreprises sur des serveurs distants.
appel au cloud, un système de
stockage en ligne : des entreprises
mettent à la disposition des
clients des machines permettant
de stocker des données ; les
VOCAbULAIRE
clients peuvent y avoir accès Data center
à tout moment et de n’importe Un centre de données est un bâtiment qui regroupe un grand
quel endroit. Ces machines sont nombre de serveurs permettant de stocker de très grandes
généralement regroupées dans quantités de données.
des data centers.

86
3 Les data centers
Les data centers abritent des milliers de serveurs informatiques destinés à
stocker et traiter les données via un réseau interne ou un accès à Internet.
Pour proposer des services cloud à leurs clients, les géants du cloud
(Microsoft, Google, Amazon, Apple, OVH, Orange, etc.) mettent à leur dispo-
sition des dizaines de data centers gigantesques : il en existe plus de 400 dans
le monde. Ces centres sont conçus pour garantir une haute disponibilité – le
taux de disponibilité atteint 99,6 %, voire 99,995 % – et optimiser les coûts
d’exploitation. Ils consomment énormément d’énergie (près de 30 % des
coûts d’exploitation). Toutefois, de gros efforts sont réalisés pour opti-
miser la consommation : par exemple, en s’implantant dans des régions SNT2036
froides pour éviter de climatiser. Dans les 27 centres d’OVH, l’énergie «
Le plus grand centre
gaspillée » (refroidissement, transformateurs et câbles électriques) ne
de données d’Europe
représente que 9 % de l’énergie utilisée par les serveurs.

L’impact du numérique sur l’environnement


4 Les activités numériques permettent des économies d’énergie mais elles ZOOM SUR…

R
engloutissent près de 10 % de la consommation électrique mondiale. En
2015, les data centers ont consommé 416 TWH ; cela représente presque
la consommation d’un pays comme la France. Par exemple, l’envoi d’un
courriel consomme autant qu’une ampoule allumée une demi-heure, les
TE La pollution invisible
L’économie numérique est de
JE
visionnages en streaming du clip Gangnam style ont consommé l’équi- plus en plus énergivore et,
valent de la production annuelle d’une centrale. Cette consommation donc, source d’émission de CO2.
O

qui explose est concentrée dans les pays les plus riches : un Américain La partie concernée par Internet
serait équivalente au 3e pays
PR

possède en moyenne dix périphériques, alors qu’un Indien n’en possède


qu’un. 60 % de la population mondiale est exclue du numérique. Par pollueur. Internet pollue 1,5 fois
ailleurs, la fabrication des objets connectés pollue et consomme beaucoup plus que le transport aérien.
S

de ressources limitées (métaux rares).


PA

Cycle de vie d’un smartphone

Tendances :
E

• Cycles de vie courts et


N

Déchets augmentation des quantités.


• Baisse de la valeur
Matières premières Fabrication Utilisation Collecte
marchande car moins
• terres rares • 40 kg de matière • durée : 2 ans en • 15 % collectés de matériel facile à recycler
• métaux pour smartphone moyenne (France, 2015) Valorisation (trop grande variété de petits
• eau et énergie de 100 g • consommation Grande partie composants).
• pollution électrique exportée (filières • Développement de filières
illégales) de recyclage et de réemploi.

QUESTIONS
1 Doc. 1, 2, 3 En quoi être indisponible ? Comment une par le numérique. Pourquoi ?
consiste le cloud ? Quels telle disponibilité est-elle assurée ? donnez deux raisons.
sont les avantages et les
inconvénients du stockage 3 Doc. 4 Il ne suffira pas 4 Doc. 4 Comment chaque
dans le cloud ? d’alimenter les data centers individu peut-il contribuer
en électricité solaire/éolienne à limiter les effets négatifs de
2 Doc. 3 Combien de pour régler les problèmes ses activités numériques sur
minutes un data center peut-il environnementaux posés l’environnement ?

CHAPITRE 4 ● LEs donnéEs sTRuCTuRéEs ET LEuR TRAITEmEnT 87


ACTIVITÉ

UTILISER LE CLOUD
4 Le cloud computing permet d’exploiter des ressources variées sur des serveurs
distants, via Internet. Certains services cloud, comme Google Drive
ou encore Dropbox, favorisent le travail collaboratif. Afin de choisir le fournisseur
cloud le plus adapté à ses besoins, il est important que l’utilisateur détermine son
objectif et prenne en compte certains critères.

1 Les offres de stockage cloud


Quelques services cloud et leurs principales caractéristiques en 2019
Lorsque l’on parle de cloud pour Noms Gigaoctets (Go) Caractéristiques
les particuliers, on pense souvent
Cozy 5 - Applications de bureautique, banques, etc.
à un espace de stockage ou à des - Possibilité d’héberger sur son propre
services de synchronisation de serveur si l’on préfère.

R
données. Dropbox 2 - Simple d’utilisation. Possibilité
En fait, le cloud peut se présen-
ter sous plusieurs formes pour les TE d’augmenter le stockage par parrainage.
- Pas d’applications, sauf édition
entreprises : collaborative de document.
JE
– mise à disposition de clusters sur Google 15 - Intégration à Android, mais peu
lesquels l’entreprise peut exécu- Drive pratique sous Linux.
O

ter ses propres programmes - Applications de bureautique, calcul, etc.


PR

(Infrastructure as a Service) ; iCloud 5 - Intégration à MacOS, iOS, mais peu


– machine avec son système pratique sous Linux et android.
d’exploitation et des logiciels de - Applications de bureautique.
S

base (Platform as a Service) ; OneDrive 5 - Intégration à Windows.


PA

– simple utilisation d’un service - Applications de bureautique, calcul, etc.


logiciel en ligne (Software as a OVH 0 - Plus de solution freemium disponible
Service). à cette date.
E

- Loue des serveurs.


N

- Hébergeur de sites Web.


Owncloud/ - Logiciel seul : pas de service
Nextcloud d’hébergement, donc il faut posséder
son propre serveur.

Quelques critères importants


Les offres de stockage cloud varient beaucoup. Cozy, Le RGPD ( p. 90)
par exemple, est avant tout conçu pour stocker protège les utili-
des informations personnelles et propose des appli- sateurs de certains
cations pour agréger les comptes bancaires, abonne- risques, mais il est
ments, etc. WeTransfer et Dropbox, à l’inverse, sont important de s’assurer,
conçus pour partager et stocker des fichiers, tandis en tant qu’utilisateur,
qu’Amazon propose surtout des serveurs de calcul aux que l’on comprend les conditions imposées par
entreprises. Certaines applications peuvent être lentes les services cloud avant de les accepter : beaucoup
(et facturent parfois un surcoût) lorsqu’il y a beau- s’autorisent à utiliser les données des u ­ tilisateurs.
coup de données à synchroniser d’un coup. Lorsque Il est recommandé de ne pas déposer sur le cloud des
le volume de données excède le seuil de la version données trop confidentielles et de crypter certaines
freemium, le stockage devient payant. informations pour limiter les risques de piratage.

88
2 Synchroniser les données
Dans l’application client de Google, menu « Préférences »,
on peut, entre autres :
● sélectionner les dossiers qui seront synchronisés ;

● exclure certains types de fichiers de la synchronisation ;

● décider si l’on souhaite que les fichiers effacés localement

le soient aussi sur le cloud.

 Service en ligne
de Google Drive.

Une fois que l’on dispose d’un compte Google, on peut :


● téléverser ou télécharger des fichiers depuis le service en ligne ;

● utiliser une application client pour synchroniser un dossier local  Application client de Google Drive.
avec le cloud : toute modification du document sur le cloud sera appliquée à la copie locale, et vice-versa ;
● partager des fichiers avec d’autres utilisateurs. Par exemple, si un groupe d’élèves prépare un exposé,

R
chacun peut intervenir dans le fichier partagé (faire un commentaire, modifier ou supprimer du texte, ajouter une
TE
image, etc.), et tous les utilisateurs concernés auront accès à ces interventions instantanément.
Google Drive peut conserver plusieurs versions successives du document, ce qui permet, par exemple, d’annuler
JE
une modification intempestive.
O

3 Le règlement sur la protection des données


PR

Aujourd’hui, les fournisseurs de cloud mettent bien en maîtrise et le contrôle de la chaîne de collecte, d’hé-
S

avant leur conformité au RGPD comme on peut le voir bergement et de traitement des données des élèves
PA

sur les sites des hébergeurs et providers OVH, Outscale et des enseignants ». Ce que, sous-entendu, ne serait
et Ikoula. Spécialiste du stockage en ligne, Oodrive pas le cas de solutions étrangères.
joue la carte de la confiance face à ses concurrents Confier ses données à un prestataire déclaré conforme
E

américains (Box, Dropbox, OneDrive, Google Drive). dont le data center et les équipes sont situés sur le
N

Idem pour le cloud personnel Cozy qui, dans un article territoire national serait donc la meilleure garantie
de TechCrunch, explique qu’il veut redonner à l’inter- pour les entreprises françaises d’une réelle protection
naute le contrôle de ses données face aux méchants de leurs données.
GAFA. Le fournisseur de la tablette scolaire Sqool « Le RGPD, un atout concurrentiel pour le cloud français »,
rappelle, lui, que depuis son cloud, il « garantit l’entière par X. Biseul, modifié le vendredi 11 mai 2018, zdnet.fr.

Questions
1 Doc. 1 a. Dans quelles Google Drive : déposez un fichier ; suppression de la version cloud.
situations avez-vous utilisé partagez-le ; ajoutez chacun Ensuite, ajoutez et supprimez
un service cloud ? Que vous a du texte. Suivez la procédure des documents dans le
apporté ce service ? en ligne de Google Drive. dossier synchronisé. Observez
b. Selon vous, quel sont les le résultat sur le site et en local.
3 Doc. 2 Créez un
principaux critères à prendre
en compte dans le choix d’un
dossier sur votre ordinateur, 4 Doc. 3 Est-ce que toutes
puis synchronisez-le avec le les entreprises conformes
service cloud ?
cloud. Dans les préférences de au RGPD ( p. 90) se valent
2 Doc 2 Vous allez synchronisation, indiquez que en matière de respect des
travailler en groupe sur vous souhaitez une demande données personnelles ? Est-ce
un document en utilisant de confirmation avant toute important, selon vous ? Pourquoi ?

CHAPITRE 4 ● Les données structurées et leur traitement 89


CONTRO PROTÉGER
VERSE
LES DONNÉES
PERSONNELLES
Les données issues de l’utilisation des outils numériques (navigateurs Web,
réseaux sociaux, etc.) sont le nouvel or noir de toute une partie de l’industrie
du numérique, qui les utilise principalement pour cibler la publicité. Elles
sont au cœur de la question de la protection de la vie privée. Pour encadrer
la collecte et l’utilisation des données, l’Europe s’est dotée d’un règlement.

SNT2038

Qu’est-ce que le RGPD ?


1 L’obscur business des données personnelles

R
Lorsque nous effectuons des actions sur Internet, Ce texte oblige tout organisme qui collecte des
nous y laissons, d’une manière ou d’une autre, des
données personnelles, c’est-à-dire des informa-
TE
données à prouver la nécessité de cette collecte,
à protéger celles recueillies et à être plus transpa-
JE
tions nous concernant : notre nom, notre numéro rent sur leur ­utilisation. Le RGPD concerne toute
de téléphone, une photographie, un goût ­musical, entreprise sur le sol européen et toute donnée
O

une opinion politique, etc. Face aux risques de sur un citoyen, quelle que soit l’entreprise qui la
mauvaises utilisations de ces données, l’Europe a collecte. Avec ce règlement, les données issues
PR

mis en place, en 2018, le Règlement général de la des utilisations de Facebook, ­d’Instagram ou encore
protection des données. WhatsApp sont plus ­protégées qu’avant.
S
PA

La CNIL rappelle les bons réflexes


2
E

La CNIL a élaboré un document pour aider les entreprises à se mettre en conformité avec le RGPD.
N

NE COLLECTEZ QUE LES DONNÉES VRAIMENT NÉCESSAIRES


RÉFLEXE 1 Posez-vous les bonnes questions : Quel est mon objectif ? Quelles données sont
PERTINENCE indispensables pour atteindre cet objectif ? Ai-je le droit de collecter ces données ? Est-ce
pertinent ? Les personnes concernées sont-elles d’accord ?
Vocabulaire
RÉFLEXE 2 SOYEZ TRANSPARENT
Une information claire et complète constitue le socle du contrat de confiance qui vous lie CNIL
TRANSPARENCE avec les personnes dont vous traitez les données.
Dans le domaine
RÉFLEXE 3 PENSEZ AUX DROITS DES PERSONNES du numérique, la
Vous devez répondre dans les meilleurs délais, aux demandes de consultation,
RESPECT DES DROITS de rectification ou de suppression des données.
commission nationale
de l’Informatique et
RÉFLEXE 4 GARDEZ LA MAîTRISE DES DONNÉES des Libertés aide les
Le partage et la circulation des données personnelles doivent être encadrés
MAÎTRISE et contractualisés, afin de leur assurer une protection à tout moment. particuliers à avoir
une maîtrise de leurs
RÉFLEXE 5 IDENTIFIEZ LES RISQUES
données personnelles
Vous traitez énormément de données, ou bien des données sensibles ou avez des activités ayant des
GESTION DES RISQUES conséquences particulières pour les personnes, des mesures spécifiques peuvent s’appliquer. et elle accompagne les
entreprises dans leur mise
RÉFLEXE 6 SÉCURISEZ VOS DONNÉES
Les mesures de sécurité, informatique mais aussi physique, doivent être adaptées en fonction
en conformité vis-à-vis
SÉCURITÉ de la sensibilité des données et des risques qui pèsent sur les personnes en cas d’incident. de la loi.
cnil.fr, Zones bloc note et commentaires : les bons réflexes pour ne pas déraper, 28 fév. 2019.

90
Les mauvaises pratiques
3 Trop de flou pour la CNIL
La CNIL donne ainsi raison aux plaintes des asso-
Google devra payer 50 millions d’euros ciations et explique que le consentement recueilli
Depuis l’entrée en vigueur du nouveau règlement par Google n’est pas valide pour deux raisons
général sur la protection des données (RGPD) en principales : d’une part l’absence ou la difficulté
mai dernier, les pays européens guettaient le faux d’accès aux finalités des traitements de données
pas : qui de Google ou Facebook allait passer à la empêche de qualifier le consentement « d’éclairé ».
caisse en premier ? Pour une fois, Mark Zuckerberg D’autre part, le consentement recueilli n’est ni
s’est fait griller la priorité, et la CNIL vient d’infliger « univoque » ni « spécifique ». Derrière ces deux
une amende record de 50 millions d’euros à Google termes, la CNIL s’attaque à une autre pratique
« pour manque de transparence, information insatis- mise en place par Google qui active par défaut
faisante et absence de consentement valable pour les publicités sponsorisées lors de la création
la personnalisation de la publicité ». La décision est d’un nouveau compte. Une pratique déloyale
­historique – à titre d’échelle, c’est 3,5 fois la somme aux yeux de la Commission.
que Google a payé au Trésor public en 2017 […]. « Google : La CNIL inflige une amende record de
50 millions d’euros au nom du non-respect du RGPD »,
« Bim ! La CNIL inflige une amende record à Google Google »,
par L. Adam, lundi 21 janv. 2019, zdnet.fr.
par O. Tesquet, publié le 21 janv. 2019, telerama.fr.

R
4 Le RGPD, une contrainte coûteuse pour l’Europe ? TE
JE
Se priver de la Data, une erreur stratégique
Gary Shapiro est le patron du plus grand salon mondial des technologies, le CES.
O

[…] L’entrepreneur avance ainsi que la France Le RGPD relève presque du non-sens absolu pour
PR

« va rater beaucoup des futures vagues techno- Gary Shapiro qui témoigne d’un sentiment commun
logiques, parce que l’Union européenne avec le partagé par nombre d’entrepreneurs américains. Se
RGPD est extraordinairement concentrée sur la priver de la data est une erreur stratégique: « Aux
S

défense de la vie privée des individus ». États-Unis, la vie privée est importante aussi, mais il
PA

Plus grave encore, selon lui, c’est toute la zone y a un équilibre entre la défense de la vie privée et
Europe qui va subir de plein fouet les effets néfastes l’innovation. Or la donnée c’est la nouvelle richesse,
d’une trop forte régulation, en accusant du retard en on a besoin de la donnée partout, maintenant ».
E

termes d’innovation : « l’Europe va perdre du terrain « Vu des USA, le RGPD va coûter cher aux entreprises européennes »,
N

sur la Chine et sans doute aussi sur les États-Unis ». La Rédaction 12 nov. 2018, lejournaleconomique.com.

Questions
Le RGPD : une avancée trop c. Parmi les comportements 3 Doc. 4 Pourquoi G. Shapiro
lourde ou une contrainte ? imposés par le RGPD, et rappelés pense-t-il que le RGPD va nuire
Organisez un débat autour de ce par la CNIL, lesquels vous aux entreprises européennes ?
sujet en vous appuyant sur les semblent les plus importants ? Quel est votre avis sur la
documents de cette rubrique, sur vos Pourquoi ? question ?
réponses aux questions suivantes 2 Doc. 1, 2, 3 a. Rappelez
et sur une recherche documentaire. 4 Pensez-vous que le RGPD
l’objectif essentiel du RGPD. va avoir un impact sur
1 Doc. 1, 2, 3 a. Identifiez b. Quelles sont les trois vos pratiques numériques ?
les situations où vous avez mauvaises pratiques de Google
pu laisser des données pointées dans ces deux articles ? 5 Lancez le débat. Deux
personnelles sur Internet. c. Qu’est-ce que le consentement ? groupes défendront chacun
b. Pourquoi dit-on que les Dans quel domaine précis un point de vue : celui des
données personnelles sont l’or l’absence de consentement utilisateurs, et celui des
noir du xxie siècle ? est-il reproché à Google ? entreprises du numérique.

CHAPITRE 4 ● Les données structurées et leur traitement 91


COURS

LES DONNéES STRUCTURéES


ET LEUR TRAITEMENT

Les données
sont au cœur Comment structurer des données ?
de toute activité
1
■ Qu’elles soient issues du Web, de réseaux sociaux, de capteurs, etc., les
numérique. Leur données sont au cœur de notre quotidien : toute activité numérique consiste
structuration essentiellement à acquérir, transformer ou échanger des données.

est essentielle ■ Pour transformer une donnée en information utile, il faut connaître
son contexte, l’objet qu’elle décrit. C’est le rôle des descripteurs et des
pour pouvoir métadonnées.
produire de

R
■ Une collection est un ensemble d’objets partageant les mêmes
l’information. TE
descripteurs. On peut représenter une collection sous forme de table.
Lorsque les données sont ainsi organisées en collections, on parle de
JE
données structurées. Une base de données est un ensemble de collections
reliées entre elles.
O

Donnée
Nom Téléphone Adresse électronique
PR

descripteurs
Représentation dans un système
marie 06… marie.dupond@orange.fr
informatique d’une information donnée
Erwan 04… erwan.dupond@orange.fr
décrivant un sujet particulier Collection
S

(âge d’une personne, sarah 05… sarah.dupond@gmail.fr


PA

photographie d’une voiture,


etc.).
E
N

Métadonnée
Donnée qui sert à décrire une
autre donnée (une « donnée 2 Comment stocker et traiter des données
structurées ?
à propos d’une donnée »).
La date d’enregistrement d’un ■ Pour stocker une donnée de façon persistante, l’ordinateur l’enregistre
fichier ou encore le nom de son dans un fichier. On associe à tout fichier des métadonnées, qui décrivent
auteur sont des métadonnées. les données. Le choix d’un format pour le fichier dépend à la fois du type de
donnée à stocker (par exemple, jPEG ou PNG pour des images, CSV ou jSON
pour des tables) et de ce que l’on veut en faire. Par exemple, certains appareils
photographiques enregistrent comme métadonnées la date et la géoloca-
lisation d’une photographie ; pour du code informatique, les métadonnées
Données peuvent comporter l’auteur et la licence.
structurées
■ Des programmes spécialisés ont été développés pour gérer les bases
Données organisées de données et extraire des informations à partir des données. Il s’agit de
en collections, c’est-à-dire en stocker de façon fiable des données, de les filtrer rapidement, de réaliser des
ensemble d’objets partageant prédictions à partir de ces données ou encore de les visualiser.
les mêmes descripteurs.

92
Le cloud : exploiter les données à distance
3
■ De plus en plus d’applications font appel au cloud pour stocker, trai-
ter, partager ou rendre les données accessibles. Il permet des économies
Cloud d’échelle grâce au partage des ressources (matériel, logiciels et maintenance)
L’informatique en nuage entre les utilisateurs.
(cloud computing) consiste à
■ Les data centers hébergent les machines permettant d’offrir les services
exploiter, à travers Internet, cloud. Ils sont sécurisés mais cela ne dispense pas d’être vigilant sur les données
des ressources informatiques sensibles. En France, la commission nationale de l’Informatique et des
(stockage, services) hébergées Libertés veille au respect des droits des citoyens en matière de stockage de
sur des serveurs distants. données personnelles.

Exploitation des données massives : quel impact ?


4

R
TE
■ L’explosion du volume de données disponibles et le développement
de techniques Big Data pour traiter ces données permettent de proposer
JE
ou d’améliorer des services dans de nombreux domaines : santé, science,
économie, etc. Par exemple, les suggestions d’itinéraires sur Google Maps
Donnée
O

reposent sur l’exploitation de données créées par les utilisateurs.


personnelle
PR

■ Ces grands volumes de données, notamment celles des utilisateurs de


Information qui permet services Web, deviennent un énorme enjeu économique. Le Règlement
d’identifier, directement ou général sur la protection des données encadre le stockage de données
S

indirectement, une personne personnelles pour que les usagers puissent contrôler au mieux les données
PA

physique, par exemple son qu’ils fournissent en échange de services.


nom, son adresse, son numéro ■ Les data centers, qui gèrent de gros volumes de données, consomment
de téléphone, l’adresse IP de beaucoup d’énergie et de ressources limitées ou polluantes, ce qui consti-
E

son ordinateur, son numéro tue un grand défi géopolitique, économique et sanitaire.
N

d’immatriculation, etc.

LES CAPACITÉS DU CHAPITRE


1. définir une donnée personnelle. 6. Réaliser des opérations de recherche, filtre,
➔ Controverse tri ou calcul sur une ou plusieurs tables.
➔ Activités 1 et 2, Fab Lab, Page du Codeur
2. Identifier les principaux formats
et représentations de données. 7. Retrouver les métadonnées d’un fichier
➔ Activité 2 personnel. ➔ Activité 2
8. utiliser un support de stockage dans
3. Identifier les différents descripteurs
le nuage. ➔ Activité 4
d’un objet. ➔ Activités 1, 2
9. Partager des fichiers, paramétrer
4. distinguer la valeur d’une donnée des modes de synchronisation. ➔ Activité 4
de son descripteur. ➔ Activités 1, 2
10. Identifier les principales causes
5. utiliser un site de données ouvertes, de la consommation énergétique des centres
pour sélectionner et récupérer des données. de données ainsi que leur ordre de grandeur.
➔ Activité 2 ➔ Activité 3

CHAPITRE 4 ● LEs donnéEs sTRuCTuRéEs ET LEuR TRAITEmEnT 93


JE VÉRIFIE
SNT2044
MES CONNAISSANCES Exercices interactifs

Corrigés p. 185
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Une donnée un numéro de sécurité une adresse mail un visage flouté
personnelle peut être : sociale
2. Un fichier au format A,10, 'ha' A;10 { "nom": "a", "age": 4
CSV peut ressembler à : B,25, 'ba' B;25 "nom": "c "}
C,46, 'ha' C;46
3. Quels sont les risques Un hackeur peut L’hébergeur du cloud Quelqu’un peut intercepter
fréquents pour les deviner le mot de passe peut les consulter. les communications
données confidentielles de l’utilisateur pour de l’utilisateur avec le cloud
sur le cloud ? y accéder. si elles ne sont pas cryptées.

R
2 VRAI/FAUX
Répondre par vrai ou faux.
TE
a. Une donnée est dite structurée quand aucun descripteur ne lui est attaché.
JE
b. Dans un fichier CSV, les descripteurs sont stockés « au milieu » des données.
c. Les métadonnées précisent le contexte et la signification des données.
O

d. En général, il faut avoir un accès à Internet pour récupérer ses documents sur le cloud.
PR

e. Un centre de donnée regroupe des serveurs permettant de stocker et de traiter


de grandes quantités de données.
f. Le numérique consomme 65 % des ressources énergétiques de la planète.
S
PA

3 Associer des termes


Ci-dessous, l’historique de navigation d’un utilisateur du Web.
E

Identifier chaque élément numéroté en choisissant le ou les bons termes : données • descripteurs • base de données •
N

collection • valeurs
2 nom adresse dernière visite
bureau solide en bois https://www.leboncoin.fr/ameublement/1002.htm/ 23:10
1 Fully online http://www.openclassroom.fr 10/01/2019, 16:14
colsbleus.fr: le magazine https://www.colsbleus.fr/ 15/02/2019, 17:45
3 Les numériques - Test http://www.lesnumeriques.com 24/07/2018, 19:13

4 Vers une définition


Compléter chaque phrase avec les mots qui conviennent.
● Une …… regroupe des objets partageant les mêmes descripteurs et peut être représentée sous forme de …… .

● Une …… est un ensemble de collections de données reliées entre elles.

● Les …… fournissent des informations sur le contenu d’un fichier.

interprétation
5 Commenter un schéma Valeurs
+ Descripteurs Informations
Commenter le schéma ci-contre en proposant un exemple + Métadonnées représentation
pour : valeurs, descripteurs, métadonnées. sur la machine pour l'utilisateur

94
je m’entraÎne

6 Le cloud et l’accès à Internet a. Quelles opérations effectuer pour obtenir la liste des
titres avec leur ancienneté pour les chanteurs nés en
Une entreprise décide de basculer sur le cloud ses données
Belgique après 1990 ?
(quelques Po d’images satellitaires, par exemple).
b. Si chaque collection comporte au plus 1 000 éléments,
a. Combien de temps sera nécessaire avec une connexion
le résultat a-t-il au plus 1 000 éléments ?
très haut débit à 100 Mb/s ?
b. Imaginer une solution plus efficace qu’on pourrait envisager 10 Des quantités de données
pour transférer plus rapidement les données dans le data center.
Une tablette de 256 Gbit fait 6 mm d’épaisseur.
7 La publication des données Si on stockait toutes les données numériques existantes
dans une telle pile de tablette, quelle hauteur ferait l’em-
En 2016, l’Agence américaine pour la sécurité routière
pilement ? Comparer à la distance Terre-Lune.
annonce dans un rapport que le pilotage automatique
a, en gros, diminué le nombre d’accidents des Tesla de 11 La consommation énergétique
40 %. Cela étonne un expert, qui demande alors l’accès aux
a. Quel est l’ordre de grandeur de la puissance électrique
données sur lesquelles est basé le rapport. Après un procès
nécessaire à Google : quelques mégawatt, gigawatt,
de deux ans, ces données sont publiées et montrent que
térawatt ou pétawatt ?
le rapport n’est pas fiable.
b. L’entreprise Google n’a jamais indiqué combien de

R
● Quelle question importante liée à l’accès à l’information
serveurs elle possédait. Mais on sait qu’en 2010, Google
ce cas illustre-t-il ( Repères, p. 81) ?
8 Les données structurées
TE
utilisait 258 MW en moyenne. Si l’on compte à peu près
200 W de ­consommation par serveur, combien de serveurs
JE
Consulter le code source d’une page de recette du site Google possédait-elle à l’époque ? Votre estimation varie-t-
marmiton. Par exemple : elle beaucoup si l’on prend en compte les pertes d’énergie ?
O

https://www.marmiton.org/recettes/recette_soupe-aux-
12 Le choix d’un cloud
PR

carottes-topinambours-et-pommes-de-terre_331684.aspx
● Chercher le mot-clé « rating » dans ce code : on observe
Lister les critères à prendre en compte lors du choix d’une
alors des données structurées au format json (ld+json) : solution de stockage cloud.
S

– identifier et interpréter les descripteurs ;


13 Les données personnelles
PA

– observer comment Google utilise ces éléments dans sa


réponse lorsque l’on effectue une recherche sur le titre de a. Une application stocke dans une collection des infor-
la recette. mations sur ses clients. On suppose que la collection a de
nombreux descripteurs, dont le nom, le prénom, la date
E

9 Des opérations sur des tables de naissance, le salaire, la ville de naissance, une liste des
N

Supposons qu’on dispose d’une collection de titres amis de la personne, etc.


­musicaux comme dans l’activité. 1, p. 82, et une collection Si l’on efface dans la collection le nom et le prénom, les
de lieux de naissance comme ci-dessous. données ne seront-elles plus considérées comme person-
nelles ? Pourront-elles être manipulées sans se soucier du
Date Ville Pays Nom RGPD ?
1985 Etterbeek Belgique Stromae b. Les métadonnées d’une collection de photographies
peuvent-elles constituer des données personnelles ?
1995 Uccle Belgique Angele
Pourquoi ?
1984 Paris France Black M

EXPOSÉS
Sujet A : Comment une encyclopédie collaborative comme Wikipédia s’assure-t-elle que les
articles publiés présentent un point de vue neutre et que les informations sont vérifiables ?
Sujet B : Toute information non personnelle est-elle bonne à publier ? Faites une recherche
sur les lanceurs d’alerte. S’inscrivent-ils dans le mouvement des données ouvertes ?

CHAPITRE 4 ● Les données structurées et leur traitement 95


FAB LAB SNT2039

Installation et présentation
de SQLite
OBJECTIF
Construire et utiliser une base de données grâce au logiciel libre SQLite.
Nous allons créer une table, y insérer des lignes et les modifier pour modéliser
des événements de la vie réelle. Ces actions apparemment anodines sont effectuées
quotidiennement par toutes les applications de bases de données du monde entier.

1 Élaborer le cahier des charges


On considère une agence de voyages qui stocke les
billets de train ou d’avion de ses clients, qui sont des
lycéens. Pour simplifier, on utilisera une seule table
très simple et on supposera que tous les clients ont
des prénoms différents, chacun n’ayant qu’un billet.
Un billet a les descripteurs suivants : Prénom,
Destination, Transport, Jour, Prix, Statut.
Pour chaque billet dans la table, la donnée pour

R
le descripteur Transport est "train" ou "avion", et
celle pour Statut est "payé" ou "effectué" (signifiant
que le voyage a été effectué). Les traitements de
TE
JE
cette application sont l’insertion dans la table d’un
nouveau billet avec le statut "payé", la modification
O

du statut "payé" en "effectué", le filtrage en fonction


d’un descripteur.
PR
S

2 Utiliser le langage SQL


PA

Structured Query Language (« Langage de requêtes structuré », SQL)


Vocabulaire
est le langage de bases de données le plus répandu au monde
depuis des décennies. Nous allons avoir besoin des ordres SQL Ordre SQL
E

pour créer une table, ajouter une ligne et modifier une ligne, et Il est similaire à une commande Linux
N

faire une recherche dans la table. ou Windows, mais il opère sur la base de
On lance SQLite dans une fenêtre console en tapant la commande : données, et non sur les dossiers, fichiers
*sqlite3*. ou processus de l’ordinateur lui-même.
Après un message, on obtient le prompt : *sqlite>* . Tous les
ordres ci-dessous sont tapés dans cette fenêtre.

3 Créer et utiliser sa table


a. Se connecter à SQLite.
b. Créer la table de l’agence de voyages puis en afficher le contenu avant même d’y
insérer une ligne. Notre agence de voyages peut ouvrir !
c. Un(e) client(e) arrive et demande un billet : insérer son billet dans la table. Afficher
toute la table sans filtrage.
Deuxième client(e) et deuxième billet avec la même destination que le premier.
Afficher tout.
Afficher le résultat d’un filtre sur le nom d’un client ; combien de lignes obtient-on ?
Procéder de la même manière sur la destination ; combien de lignes obtient-on ?
Ajouter un troisième billet avec une destination différente.
d. L’un(e) des client(e)s fait son voyage : modifier la ligne correspondant à son billet.
Afficher de nouveau toute la table sans filtrage.

96
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python

La librairie Pandas de Python permet de manipuler Charger les données dans une table nommée « elec » en
­efficacement des collections. Elle est à la fois simple à renommant les descripteurs (mois, electr.totale, primaire,
utiliser et assez rapide pour traiter de grosses collections. nucléaire, hydraulique, éolien et thermique).
L’objet qui stocke une table est appelé « DataFrame » dans Voici quelques éléments de syntaxe pour manipuler les
Pandas. DataFrames.
Nous utiliserons aussi la librairie Matplotlib de Python, qui • Afficher un DataFrame : print(elec.to_string())
permet de tracer des graphiques (diagrammes à barres, • Sélectionner les 2 premières lignes du DataFrame
nuages de points, etc.). «elec» : elec.head(2)
Télécharger le fichier CSV dans lequel sont enregistrées • N’afficher que ces 2 colonnes :
les productions électriques mensuelles pour chaque type elec[['nucleaire','hydraulique']]
d’énergie. • N’afficher que les lignes pour lesquelles l’éolien
SNT2040 n’est pas nul : elec[elec['eolien'] != 0]
Fichier à télécharger
• N’afficher que les lignes pour lesquelles la somme
des deux types d’électricité dépasse 20 000 GWh :
elec[elec['nucleaire']+elec['hydraulique']
1 Observer les premières lignes >20000]
• Afficher le DataFrame trié par production

R
Pour visualiser le fichier, on peut soit l’ouvrir directement,
­hydraulique croissante :
soit utiliser la commande unix :
head nomfichier.csv. TE
elec.sort_values('hydraulique')
• Afficher le maximum sur chaque colonne
a. Ouvrir le fichier. Les premières lignes sont reproduites
JE
ci-dessous (notre programme a ajouté le numéro des du DataFrame : elec.max()
lignes).
O

Remarque : il est intéressant de noter que les quatre


PR

premières instructions ci-dessus prennent en entrée un


objet de type DataFrame et renvoient un nouvel objet
DataFrame. On peut donc stocker dans une variable le
S

résultat et appliquer de nouvelles opérations au DataFrame


PA

b. Que contient la première ligne du fichier ? ainsi obtenu, ou directement composer les opérations :
c. À quoi correspondent les éléments de la ligne 2 ? elec[elec['eolien'] != 0] [['nucleaire',
d. Que contiennent les lignes 3 à 5 ? 'hydraulique']]
E
N

2 Lire un programme
4 Énergie primaire
Que font les lignes de programme suivantes ?
On souhaite vérifier si l’énergie primaire est bien la somme
import pandas as pd de toutes les autres énergies, sauf la thermique (nucléaire,
from pandas import DataFrame, read_csv hydraulique, éolienne).
import matplotlib a. Écrire un programme qui affiche les lignes pour
lesquelles ce n’est pas le cas.
b. Interpréter le résultat.
3 Charger des données
Pour charger les données dans une table à partir du fichier,
nous utiliserons read_csv de Pandas, dont la syntaxe est : 5 Tracer une figure
nom_table = read_csv(chemin_du_fichier.csv, sep=’,’ , …) On exécute les lignes suivantes.
sep = ',' indique que le séparateur est une virgule.
skiprows = x indique qu’on souhaite sauter les x premières matplotlib.use('Agg')
lignes. import matplotlib.pyplot as plt
names = liste_de_noms indique qu’on va donner nous- plot=elec.plot(kind='line')
même le nom des descripteurs. On aurait pu les récupérer plt.savefig('resultat.pdf')
dans la 2e ligne du fichier, mais ces noms très longs seraient
peu pratiques. Que représente la figure obtenue ?

CHAPITRE 4 ● Les données structurées et leur traitement 97


LE MONDE
DE DEMAIN
BIG DATA : LES DONNÉES
De plus en plus de
données sont créées
à chaque instant par nos 1 Un monde de données

activités numériques : Le terme Big Data, « données massives »,


désigne des volumes de données telle-
traces de navigation, ment importants qu’ils ne peuvent plus
achats en ligne, images être traités avec des outils de gestion clas-
de vidéosurveillance, etc. siques. Le Big Data est l’un des grands
enjeux informatiques de notre époque,
Regroupés sous le vocable notamment pour la recherche et le
« Big Data », des projets développement. Il soulève également
des questions en termes d’éthique et
innovants utilisent ces de libertés individuelles. Comment
données et annoncent

R
utiliser ces milliards de données au
un monde parfois meilleur, TE
bénéfice de tous ?
 Le big Data vise à
parfois effrayant. Ces extraire l’information
JE
pertinente des masses de
données massives sont SNT2041
données collectées.

notamment le carburant
O

À quoi servent
les Big Data ?
des techniques les
PR

plus spectaculaires
d’intelligence artificielle et
S

de robotique.
PA
E

2 Le deep learning
N

? En quoi le big Data


va-t-il transformer
nos vies : quelles
Le deep learning, apparu en 2006, est une technique d’apprentissage
automatique non supervisé. Elle nécessite de disposer d’un très grand
nombre d’exemples déjà connus pour entraîner le système à recon-
sont les opportunités naître de nouveaux éléments.
Dans bien des cas, l’usage des techniques d’apprentissage non
et les risques ? supervisé est lié à un autre changement majeur des dernières
années : l’accès à des masses de données, via Internet et les réseaux
sociaux. C’est pourquoi machine learning, deep learning et big
SNT2043 data sont étroitement liés. Un autre facteur clé est la démocratisa-
tion de la puissance de calcul, notamment grâce aux architectures
Pour aller plus loin parallèles utilisant des processeurs graphiques (GPU), capables de
« Les enjeux du Big Data », Arte, faire tourner des algorithmes de machine learning en des temps
Futuremag raisonnables.
« Deep learning, big data, réseaux de neurones... pourquoi l’intelligence artificielle
« Big data : le boom des données revient-elle maintenant », par Thierry Lucas, publié le 12 mai 2015, L’Usine Digitale.
numériques », Futura Sciences
« Black Mirror, quand la tech-
nologie vire au cauchemar »,
France Culture

98
AU CŒUR DE L’AVENIR

Le big Data permettrait 

3
de ficher toute une population
big Data : big brother ? au détriment de la vie privée.

Le document de planification est stipulé dans ce document


du « Conseil de l’État des élites que « la base de données de
chinoises » soutient à ce titre le crédit social forgera un environ- géants placés aux carrefours des
projet gouvernemental d’une nement glorieux de l’opinion rues affichent les visages des
gigantesque base de données publique basé sur le maintien piétons qui ne respectent pas les
permettant la mise en place d’un de la confiance » et « récompen- feux de signalisation. Pour cette
système de « crédit social » d’ici sera ceux qui signalent des actes infraction mineure par exemple,
à 2020. Ce programme national d’abus de confiance ». 20 points sont enlevés aux
pourrait inclure les notes et les Le concept de « notation citoyens de la ville de Suqian, sur
données récoltées sur les sites sociale », déjà mis en place sur les les 1 000 points crédités sur leur

R
marchands, tels qu’Alipay Pay sites marchands et les banques, compte.
avec le programme « Sesame
Credit » (développé par Ant TE
est depuis 2014 testé sur le plan
politique par les autorités locales
« Cybercontrôle en Chine :
l’omni-surveillance à l’ère du numérique »,
par A. Bayen, publié le 21 déc. 2018
Financial Services Group, filiale dans une vingtaine de villes. C’est
JE
© Ina - La Revue des médias.
du groupe chinois Alibaba). Il ainsi qu’à Shenzhen, des écrans
O
PR

4 Apprendre aux robots


5 La médecine de demain
S
PA

La robotique a bénéficié des avancées en Le deep learning désigne


intelligence artificielle dues au Big Data les algorithmes capables
E

et à leur utilisation par le deep learning. de reconnaître des sché-


La possibilité d’apprendre de nouveaux mas remarquables parmi
N

comportements à partir d’exemples exis- un très grand nombre de


tants permet d’atteindre une efficacité données disponibles. Il
inégalée. Mais pour qu’un tel système permet déjà d’accélé-
fonctionne correctement, il faut dispo- rer l’identification des
ser de données fiables et représentatives cancers à partir des
des situations que le robot rencontrera résultats des scanners
pendant son utilisation. C’est ce qui lui et des IRM en utilisant les techniques pour la reconnais-
permettra d’interpréter son environne- sance d’image. La collaboration entre le médecin et la
ment et d’agir en conséquence. machine promet un diagnostic encore plus rapide et
plus précis, augmentant ainsi les chances de guérison.
Des études sont en cours pour utiliser le Big Data en
vue de proposer les traitements les plus adaptés aux
SNT2042 patients. Par ailleurs, le traitement des données pourra
être utilisé dans la sélection des personnes pour les
Le robot Atlas de essais cliniques et l’analyse de leurs résultats afin de
Boston dynamics concevoir des médicaments plus efficaces.

CHAPITRE 4 ● LEs donnéEs sTRuCTuRéEs ET LEuR TRAITEmEnT 99


5
LOCALISATION,
CArTOGrAPHIe
eT mObILITé
R
TE
JE
O
PR
S
PA
E
N

100
SOmmAIre Du CHAPITre

réPÈreS HISTOrIQueS ..................................................................................... 102


ACTIVITé 1 La géolocalisation ................................................................ 104
ACTIVITé 2 Du GPS aux coordonnées géographiques .............. 106
ACTIVITé 3 Les cartes numériques ..................................................... 108
ACTIVITé 4 Calculs d’itinéraires ............................................................ 110
CONTrOVerSe un pistage généralisé ? .............................................. 112
COurS ................................................................................................................. 114
Je VérIFIe meS CONNAISSANCeS .................................................................. 116
Je m’eNTrAÎNe .................................................................................................. 117
FAb LAb Créer un paysage en diptyque ............................................ 118
LA PAGe Du CODeur Décoder une trame NmeA-0183 ................... 119
Le mONDe De DemAIN La mobilité intelligente ................................. 120

R
TE
JE
O
PR
S
PA
E
N

voir Activité 4, page 110

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 101


LOCALISATION,
CArTOGrAPHIe
eT mObILITé

REPÈRES HISTORIQUES

Lancement par la société


américaine Keyhole
Inc. du logiciel Earth
Viewer, qui permet une
visualisation de la Terre
Lancement du premier satellite GPS (Global Positioning avec un assemblage de
System). Ce système de positionnement est le premier photographies aériennes
en date et a été conçu par le département de la Défense ou satellitaires. Racheté par
des États-Unis. Mis en service à partir de 1986, il est Google en 2004, il devient
aujourd’hui constitué de 24 satellites et s’appuie sur le Google Earth en 2005.

R
principe de trilatération. Il est pleinement opérationnel
depuis 1995 et civil depuis 2000.
Activité 4, page 110 TE
JE

1978 2001 2004


O
PR
S
PA

1984
E

Naissance de l’A-GPS (Assisted


N

GPS), une technologie visant à


Mise au point du WGS 84 améliorer le positionnement
(World Geodetic System), par satellites. Le système
un système géodésique GPS repose sur une table
mondial. Il est composé d’un d’éphémérides des satellites
système de coordonnées, afin de calculer la position
d’un ellipsoïde de référence géographique en latitude,
(l’ellipsoïde de révolution IAG longitude et altitude d’un
GRS80) représentant la surface récepteur GPS. L’A-GPS
de la Terre et d’un géoïde permet, en téléchargeant ces
(EGM96) qui modélise le éphémérides via Internet ou via
champ de pesanteur terrestre. un réseau de téléphonie mobile,
WGS84 est notamment d’améliorer la réactivité du GPS.
utilisé par le système de
positionnement GPS.

102
SNT2046

C’est pas sorcier :


la cartographie

Création d’OpenStreetMap,
une plateforme collaborative
en ligne qui fournit des données
cartographiques à des milliers de sites
Web, applications mobiles et appareils.
Bâtie par une communauté de
cartographes bénévoles qui contribuent
et maintiennent les données à jour,
OpenStreetMap encourage et met
en avant la connaissance locale du
terrain. Les contributeurs utilisent Lancement de Géoportail, une plateforme nationale de
l’imagerie aérienne, les récepteurs GPS diffusion des données couvertes par la directive européenne
et les cartes classiques du terrain pour INSPIRE, qui vise à faciliter la diffusion de l’information
vérifier que OSM est exact et à jour. géographique. Il s’appuie sur les référentiels de l’IGN et sur

R
Activité 3, page 108 des producteurs institutionnels de données pour proposer
TE
une information officielle et fiable sur le territoire français.
Activité 3, page 108
JE

2006
O
PR
S
PA

Google Maps est un service de cartographie


2016
E

en ligne. Créé par Google en 2004 pour


N

les États-Unis et le Canada, il arrive en 2005


en Grande-Bretagne (sous le nom de Google Galileo est le système européen
Local), puis en avril 2006, simultanément de navigation par satellite
en France, en Allemagne, en Espagne (GNSS, Global Navigation Satellite
et en Italie. Disponible sur PC, tablette System). Il fournit aux utilisateurs
et smartphone, il permet, à partir de l’échelle des informations de positionnement
mondiale, de zoomer jusqu’à l’échelle d’une et de synchronisation améliorées.
habitation. Des prises de vue montrant les Les premiers services de Galileo
détails de certaines rues sont également sont opérationnels depuis le
accessibles via Google Street View. 15 décembre 2016, mais il faudra
attendre 2020 pour que le système
soit intégralement opérationnel.
Activité 1, page 104

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 103


ACTIVITÉ

LA GéOLOCALISATION
1 Pour se localiser dans l’espace lors d’un déplacement, il faut pouvoir se
situer à la surface de la Terre. Les technologies de géolocalisation qui
permettent de le faire sont relativement récentes et ne cessent d’évoluer.

1 La naissance du GPS
Le nom officiel du GPS (Global Positioning System) Vocabulaire
est NAVSTAR (NAVigation System using Time And
Ranging). C’est un système de positionnement, ou Géolocalisation
géolocalisation, par satellites conçu par et pour le Ensemble des techniques permettant de
­département de la Défense des États-Unis (DoD). Mis localiser un dispositif sur lequel un récepteur a
en service à partir de 1986, il est aujourd’hui constitué de préalablement été posé (téléphone portable,
24 satellites et utilise la trilatération pour se localiser. véhicule, etc.). Il est alors possible de le positionner
Leurs orbites sont quasiment circulaires et ils sont répar- sur un plan ou une carte à l’aide de ses coordonnées
tis sur six plans orbitaux inclinés de 55° sur l’équateur ; la géographiques.

R
période est d’environ douze heures. La première géné-
ration de satellites GPS (bloc I), lancée entre 1978 et
1985, avait pour rôle de tester la faisabilité du système.
Plus aucun satellite du bloc I n’est opérationnel. Ce sont
TE
JE
les satellites de la deuxième génération (bloc II), lancés Vocabulaire
à partir de 1989, qui nous guident actuellement (le
Trilatération
O

système a été déclaré opérationnel en 1995). En tout


Méthode mathématique qui permet de déterminer la position
PR

point du globe, le GPS permet de déterminer la posi-


relative d’un point en utilisant la géométrie des triangles et la
tion avec une précision entre 5 et 10 mètres et l’heure
mesure de distances.
exacte avec une précision < 1 microseconde (μs).
S

Cette ­précision va s’accroître avec le bloc III, dont le


premier satellite a été lancé en décembre 2018.
PA

COMPLÉMENTS
MATHS
E

2 Le principe de trilatération p. 178


N

On considère ici le principe de trilatération en deux dernier connaît la date d’émission du signal et la date
dimensions. On utilise trois satellites dont les posi- de réception : il connaît donc la durée de parcours du
tions dans l’espace sont connues (Fig. 1). On cherche signal. Le signal voyageant à la vitesse de la lumière, on
à déterminer la position relative d’un récepteur GPS. en déduit qu’on se trouve à une distance d du satellite.
Le satellite 1 émet un signal reçu par le récepteur. Ce Autrement dit, sur un cercle centré sur le satellite 1 (Fig. 2).

Satellite 3 Satellite 3

Satellite 1 Satellite 1

Satellite 2 Satellite 2

 Figure 1 : les trois satellites dont les positions  Figure 2 : le cercle obtenu après l’émission
sont connues. du signal par le satellite 1.

104
3 Le système de positionnement par satellite
L’idée sur laquelle est basé le positionnement par satellite est une
­trilatération en trois dimensions. On utilise donc des sphères à la place
des cercles : l’intersection de deux sphères correspond à un cercle, et
l’intersection de trois sphères correspond à deux points. En théorie, il
serait ainsi nécessaire d’utiliser un quatrième satellite pour savoir où l’on
se trouve. En pratique, on élimine l’un des deux points car il ne se trouve
pas sur Terre mais à une position en altitude. Pour cela, on cherche l’in-
tersection avec l’ellipsoïde terrestre à l’aide de la norme WGS 84. Trois
satellites suffiraient donc pour connaître notre position sur le globe.
Cependant, pour la synchronisation de l’horloge du récepteur, il faut
la ­précision d’une horloge atomique. Un récepteur n’en a évidemment
pas. Il faut alors un quatrième satellite pour compenser cette imprécision
et réduire l’incertitude.
Pour pouvoir utiliser un système de positionnement par satellite, il faut
donc un minimum de quatre satellites : trois pour la position et un
pour la synchronisation.  Principe de fonctionnement
du système GPS.

SNT2047

R
4 Le sytème Galileo
TE Galileo

Les programmes européens de radionavigation par satellites (Global zoom sur…


JE
Navigation Satellite System, GNSS), EGNOS (European Geostationary
Navigation Overlay Service) et Galileo, ont pour objectif principal de doter Galileo vs GPS
O

l’Union européenne de ses propres systèmes de positionnement et


de datation par satellite afin de garantir son indépendance vis-à-vis des Le système GPS est capable
PR

autres dispositifs existants, et plus particulièrement du GPS américain. de déterminer une position
Ces programmes doivent ainsi permettre à l’Europe de répondre aux à 10 mètres près, tandis que
Galileo est précis au mètre (pour
S

enjeux stratégiques, sociétaux, économiques et industriels liés au déve-


loppement considérable des marchés de ces technologies spatiales de la version gratuite). Avec le
PA

positionnement et de datation. GPS, on peut voir où se trouve


Galileo est un ensemble autonome basé sur une constellation de un train sur un territoire, mais
30 ­satellites (27 satellites actifs et 3 satellites en réserve) en orbite à avec Galileo on peut savoir sur
E

moyenne altitude (23 222 km), qui émettent des signaux compatibles quelle voie il se trouve. Galileo
N

et interopérables avec les autres systèmes mondiaux de navigation par complète ainsi le GPS, avec
satellite existants (le GPS et le système russe Glonass). Galileo offrira lequel il est compatible, ainsi
cinq services de couverture mondiale destinés à des usages distincts que les systèmes Glonass (russe)
(service ouvert, service commercial, service sauvegarde de la vie, service et Beidou (chinois).
public réglementé, service recherche et sauvetage). Au contraire de son
­homologue américain, Galileo est uniquement civil.
Mission Galileo, Centre national des études spatiales (CNES), cnes.fr.

Questions
1 Doc. 1 Qu’est-ce que b. Que se passe-t-il lorsque b. Expliquez pourquoi la
le système GPS ? De quels le satellite 3 émet son signal ? géolocalisation par GPS nécessite
éléments est-il constitué ? Complétez la figure. Combien l’utilisation de quatre satellites.
de points obtient-on ?
2 Doc. 2 a. Que se passe- 4 Doc. 4 Pourquoi l’Europe
t-il lorsque le satellite 2 émet 3 Doc. 3 a. À l’aide s’est-elle dotée de son propre
son signal ? Reproduisez et de GeoGebra 3D, visualisez système de positionnement
complétez la figure 2. Combien l’intersection de deux par satellites ? Quels en sont
de points obtient-on ? sphères. les avantages ?

CHAPITRE 5 ● Localisation, cartographie et mobilité 105


ACTIVITÉ

DU GPS AUX COORDONNéES


2 GéOGRAPHIQUES
Les systèmes de géolocalisation, tels que le GPS ou Galileo, produisent
des données brutes dans des formats standardisés pas toujours évidents
à décrypter. Toutefois, il est possible de retrouver facilement les données
de géolocalisation d’une photographie dans ses métadonnées.

1 Le protocole NMEA
La National Marine & Electronics Association (NMEA) est une association Vocabulaire
à but non lucratif fondée par un groupement de professionnels de l’in-
dustrie de l’électronique des périphériques marine, conjointement avec Protocole de transmission
des fabricants, des distributeurs, des revendeurs et des institutions d’en- Ensemble de règles à respecter

R
seignement. L’un de ses objectifs est d’harmoniser et de standardiser pour que deux entités puissent
TE
les équipements de la marine. La NMEA est à l’origine de nombreux
standards, notamment le NMEA-0183. Pour simplifier, on peut considérer
s’échanger de l’information et
communiquer à travers un réseau
le standard NMEA comme le protocole de transmission des données
JE
de télécommunications.
entre les instruments et les équipements électroniques liés au GPS.
O
PR
S

2 La trame NMEA-0183
PA

Dans le standard NMEA-0183, toutes les données sont


Vocabulaire
transmises sous la forme de caractères ASCII, tous
E

imprimables, et de caractères [CR] (Retour Chariot) et Baud


N

[LF] (Retour à la ligne), à la vitesse de transmission de Unité de mesure du nombre de symboles


4 800 bauds. Les données sont transmises sous forme transmissibles par seconde.
de trames, dont un exemple est donné ci-dessous.

Ce groupe de trois lettres permet


d’identifier la trame. Ici, GLL signifie Les trames peuvent se finir
« positionnement géographique de différentes manières.
Une trame commence longitude-latitude », soit les Ici, le A signifie « données
toujours par un $. coordonnées géographiques. valides ».

$GPGLL,4631.35,N,634.44,E,205532,A
Les deux lettres qui suivent Ces blocs, séparés par des virgules, donnent Heure UTC d’acquisition
le § identifient le récepteur. les coordonnées géographiques. des données.
Ici, GP signifie « récepteur Latitude 46° 31’ 35” Nord Ici, 20 h 55 min 32 s UTC.
GPS ». Longitude 6° 34’ 44” Est

106
3 Les métadonnées d’une photographie
On peut facilement extraire les métadonnées d’une
photographie, soit avec un logiciel ad hoc, soit avec
un simple clic droit sur l’image (« Propriétés » sur
Windows ou « Lire les informations » sur MacOS). Ces
métadonnées peuvent contenir la géolocalisation de
l’endroit où a été prise la photographie.

Vocabulaire

Métadonnée
Littéralement, « une donnée sur une donnée ». Plus
précisément, il s’agit d’un ensemble structuré d’informations
décrivant une ressource quelconque.
 Extrait des métadonnées d’une photographie.

4 Utilisation des géolocalisations

R
L’artiste Eric Fischer crée des cartes à partir des
métadonnées des photos sur Flickr et des messages
TE
JE
sur Twitter, afin d’identifier les locaux et les touristes
dans les principales villes du monde. Ces cartes
O

­représentent les photographies déposées sur Flickr.


PR

Elles comportent un code couleur : bleu pour les


photographies prises par ses résidents, rouge pour
celles prises par les touristes. Ainsi apparaît la segmen-
S

tation spatiale des villes, entre quartiers attractifs et


PA

quartiers « ignorés ». Une autre série, nommée « Voir


quelque chose ou dire quelque chose » oppose, entre
bleu et jaune, la géolocalisation des tweets postés à
E

celle des photographies capturées.


N

zoom sur…

Deux projets d’Eric Fischer


exploitant des métadonnées spatiales :
 Londres vu par Eric Fischer : en rouge, les touristes ;
SNT2048 en bleu, les locaux.

Questions
1 Doc. 1 Quel était le but de a. $GPGLL,6715.12,N,3245.12,W, de la photographie ? Localisez
la création du protocole NMEA ? 153421,A sur une carte l’endroit où a été
b. $GPGLL,11543.65,S,2356.76,W, prise cette photographie.
2 Doc. 2 Procédez à 045432,A 4 Doc. 4 Que pensez-vous
l’extraction des informations 3 Doc. 3 Quels sont les du travail d’Eric Fischer ? Quels
intéressantes des trames informations contenues dans phénomènes sociaux rend-il
NMEA-0183 suivantes : l’onglet GPS des métadonnées visibles ?

CHAPITRE 5 ● Localisation, cartographie et mobilité 107


ACTIVITÉ

LES CARTES NUMÉRIQUES


3 Les cartes ont été profondément transformées par l’informatique.
Elles sont devenues interactives, permettent de changer d’échelle
et de manipuler un grand nombre d’informations. Google Maps est
l’application la plus utilisée, Géoportail dispose de nombreuses
informations d’intérêt public et OpenStreetMap est libre d’usage.

1 La numérisation des cartes


À partir des années 1990, de nombreuses entreprises ont développé Vocabulaire
des applications qui permettaient de manipuler des cartes sous forme
numérique, notamment dans le domaine de la mobilité automobile Carte
(TomTom et Garmin). Rapidement, d’autres domaines ont été concer- Image simplifiée et codifiée de l’espace
nés, du géomarketing à l’aménagement du territoire. Des logiciels plus géographique, qui représente ses
généralistes ont été créés pour répondre à ce besoin : les systèmes caractéristiques et/ou son organisation.
d’information géographique (SIG). Ces logiciels permettent de mani- Elle résulte de l’acte créateur et des choix
puler de nombreuses informations sous forme de couches, mais aussi

R
de son auteur. La cartographie est
d’associer des informations spatiales vectorielles (contours de communes, la discipline artistique, scientifique
TE
réseaux de transport) à de simples images (photos aériennes et images
satellites). L’utilisation de SIG permet de zoomer et d’interagir avec les
et technique ayant pour objet la
construction de cartes.
JE
cartes selon les données disponibles, modifiant ainsi considérablement
les usages de la cartographie.
O
PR

2 Découvrir Géoportail
S

Le Géoportail, portail national photographiques), ainsi que de réseaux, limites administratives,


PA

de la connaissance du terri- nombreuses informations super- noms de lieux, etc.), mais égale-
toire, mis en œuvre par l’IGN posables à ces fonds et p
­ résentant ment des données publiques
(Institut national de l’information un intérêt public (ce sont les (sites protégés, occupation du
E

géographique et forestière), a couches). On y retrouve les sol, géologie, description du litto-


N

pour vocation de faciliter l’accès données géographiques de l’IGN ral, zones urbaines, zones à risque,
à l’information géographique de (photographies aériennes, cartes patrimoine naturel, etc.) produites
référence. Il permet de visuali- à toute échelle, représentations par des acteurs de référence.
ser le territoire français en 2D et des bâtiments et du parcellaire D’après « Le projet Géoportail »,
en 3D (fonds cartographiques et cadastral, hydrographie, altitude, geoportail.gouv.fr.

108
3 Les différentes couches de Géoportail
Les différents types de données cartographique. Ces couches
(agricoles, culturelles, écono- sont accessibles via l’onglet SNT2049
miques, sociales, etc.) s’appliquant situé sur la droite de l’écran ; Prise en main
sur le lieu choisi apparaissent elles sont accompagnées d’infor- de Géoportail
sous forme de couches d’infor- mations sur la provenance de ces
mations superposées au fond données.

• Allez sur Géoportail : www.geoportail.gouv.fr/

• Tapez le nom de la ville où se situe votre lycée dans la barre de recherche.

• Cliquez sur , choisissez « Carte IGN » comme type de carte, puis faites apparaître
les différents types de données que l’on peut ajouter sur le fond cartographique.

• Ajoutez les couches d’informations qui vous semblent intéressantes (forêts, musées, zones
de précarité, etc.).

• Changez l’échelle de la carte et observez comment évolue la répartition des informations


sur cette carte.

R
TE
JE

Contribuer à OpenStreetmap SNT2050


O

4 Prise en main
PR

OpenStreetMap est un projet de cartographie d’OpenStreetMap


collaboratif et libre d’utilisation (sous licence
libre). Cette carte du monde en ligne permet de
S

consulter des cartes ou encore d’afficher différentes


PA

couches d’informations (comme dans Géoportail),


mais la grande nouveauté est qu’elle est libre d’usage
et modifiable : à la différence des autres cartes,
E

OpenStreetMap est entièrement créée « par des gens


N

comme vous », et chacun est libre de la modifier, la


mettre à jour, la télécharger et l’utiliser.
Pour contribuer collaborativemment et devenir
cartographe, il est nécessaire de s’inscrire.
Partie collaborative d’OpenStreetmap. 

QueSTIONS
1 Doc. 1 Quelle(s) 3 Doc. 3 a. ouvrir la 4 Doc. 4 a. Que peut-on
transformation(s) l’apparition légende de la carte (cliquez ajouter comme éléments
des cartes vectorielles sur ). Quels sont les éléments dans openstreetmap ?
a-t-elle entraîné ? présents sur la carte Ign par Que n’a-t-on pas le droit
défaut ? d’ajouter ?
2 Doc. 2 Qu’apporte géoportail b. Comment les différentes
par rapport aux autres sites couches d’informations b.Choisissez votre ville,
de cartographie ? D’où apparaissent-elles ? puis ajoutez une information
proviennent les informations c. Comment est représenté qui vous semble utile pour
sur lesquelles le site s’appuie ? le relief ? les autres utilisateurs.

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 109


ACTIVITÉ

CALCULS D’ITINÉRAIRES
4 L’association récente de systèmes de géolocalisation et de la cartographie
numérique a permis, grâce à des algorithmes appropriés, de proposer
aux utilisateurs des calculs d’itinéraires précis, fiables et instantanés.

1 La notion d’itinéraire Vocabulaire

Issu de l’iter (voyage, route) du latin classique, le mot « itinéraire » a une Itinéraire
histoire complexe, puisqu’il a été utilisé, selon les époques et les diction- Chemin, route à suivre ou suivie pour
naires, pour évoquer un chemin à suivre, une carte, un récit ou un guide aller d’un lieu à un autre.
de voyage, un recueil de prières viatiques ou un indicateur de chemin de
fer. […] Pour cerner la notion d’itinéraire, il faut donc considérer et traiter
sur un même plan deux dimensions bien différentes qui, de prime abord,
paraissent avoir peu en commun. Un itinéraire naît en effet au point
de rencontre d’un espace physique et d’une culture. La présence d’une
route, de moyens de transport et de lieux où se restaurer et dormir se

R
trouve ici indissociablement liée aux idées et au terreau social et culturel
d’une époque. […] Si l’espace physique, avec ses routes et ses points
de vue, paraît d’abord primordial, on se rend compte rapidement que
l’univers culturel est tout aussi important.
TE
JE
A. Devanthéry, Entre itinéraires et trajets : représentations
des déplacements dans les guides de voyage au tournant du xixe siècle,
O

« Revue des patrimoines », 2011.


PR

Le calcul d’un itinéraire nécessite la connaissance


précise du lieu de départ. 
S

2 Deux calculs d’itinéraires


PA
E
N

 Itinéraire calculé dans OpenStreetMap  Itinéraire calculé dans GoogleMaps,


 5,0 km en 20 min. avec propositions de parcours alternatifs.

110
3 Calculer un itinéraire
De nombreux sites ou applications mobiles permettent, grâce à des algo- SNT2050
rithmes, de calculer très rapidemment des itinéraires, selon différents modes Prise en main
de transport (voiture, transports en commun, vélo, marche à pied, etc.). d’OpenStreetMap

• Allez sur le site d’OpenStreetMap : www.openstreetmap.org

• Cliquez sur l’icône :

• Indiquez votre point de départ, puis votre destination. Sélectionnez ensuite


votre mode de transport.

• Cliquez sur :

4 Calcul d’itinéraire et graphe

R
Un itinéraire peut se représenter mathé- kilomètres ou en minutes) entre deux villes.
matiquement par un graphe (pour une
introduction aux graphes mathématiques, TE
Pour calculer des itinéraires (plus court, plus
rapide, etc.) sur un graphe, de nombreux
chapitre 3, p. 62). Par exemple, dans le algorithmes s’appuyant sur la théorie des
JE
graphe ci-desous, les sommets sont des graphes ont été développés.
villes, et les arêtes sont les distances (en
O
PR

A
12
B zOOm Sur…
16
9 Algorithme de Dijkstra
S

14 G
10 F 21 En théorie des graphes, l’algorithme de Dijkstra prermet de résoudre
PA

C le problème du plus court chemin (par exemple, le plus court


11
D chemin pour se rendre d’une ville à une autre connaissant le réseau
13 11
16 routier d’une région). L’algorithme porte le nom de son inventeur,
E

H l’informaticien néerlandais Edsger Dijkstra. Il a été publié en 1959.


N

10
E 10

QueSTIONS
1 Doc. 1 a. Quelles sont les sont les éléments qui peuvent 4 Doc. 4 a. Quel est
deux dimensions de la notion expliquer les différences de le chemin le plus court pour
d’itinéraire proposées par durée du trajet ? se rendre de la ville A à la ville H ?
l’auteure ? En quoi le culturel 3 Doc. 3 a. Quels Est-ce le plus rapide ?
est-il important pour cerner éléments apparaissent b. on ajoute au graphe des
cette notion ? à l’écran (notamment dans informations sur les arêtes :
b. En quoi la connaissance la colonne à gauche de l’écran) ? la vitesse est limitée à
précise de la position b. Quelles couches 80 km/h sur toutes routes
géographique du point de d’informations peut-on ajouter sauf sur les routes DE, EH et FH,
départ influence-t-elle le calcul sur cet itinéraire ? où la vitesse maximale est
d’un itinéraire ? de 130 km/h.
c. Quel type d’itinéraire alternatif
2 Doc. 2 Comparez les deux (plus court, en passant par…, Quel est, cette fois le chemin
calculs d’itinéraires. Quels etc.) peut-on demander ? le plus rapide ?

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 111


CONTRO UN PISTAGE
VERSE
GÉNÉRALISÉ ?
Avec la croissance exponentielle des objets connectés, qui sont le plus
souvent munis de récepteurs GPS, il semble devenu presque impossible
d’échapper aux entreprises de pistage. Mais est-ce si sûr ?

Le geotracking
1
En général, cela se passe de la manière suivante :
Vocabulaire
Client : – Si je vous demande de me pister et de me dire où je suis, vous pourriez ?
Teemo : – Oui, donnez-nous votre IDFA [identification publicitaire des iPhone]. Geotracking
Le client cherche dans son iPhone cette suite de numéros mystérieuse. Contraction de Geographic
Une fois trouvée, les ingénieurs l’entrent dans leur base comme s’il s’agissait mapping and Tracking
d’une plaque minéralogique. Quelques secondes plus tard, sur une carte de Paris, (littéralement, « positionnement

R
ils retracent les derniers déplacements du client : « Vous êtes allé au restaurant hier et suivi géographique »).
soir ? ». Mieux encore : sans l’IDFA, et seulement avec l’adresse et le lieu de travail
TE
d’une personne, ­retrouver n’importe quel Français prendrait 5 secondes à une équipe
de 20 personnes, selon les informations que notre source nous a communiquées. Le
Il permet de situer
géographiquement sur la
planète un appareil dédié
JE
président de la République est encore plus simple à trouver, nous explique-t-on, car et ses mouvements, grâce,
« il est fan de L’Équipe et est toujours suivi par une dizaine d’autres smartphones ». notamment, au GPS.
O

[…] Selon nos informations, Teemo est capable en effet, de manière très discrète,
PR

de pister pas moins de 10 millions de Français, toutes les trois minutes, sans leur
consentement grâce à une cinquantaine d’applications partenaires.
« Enquête : comment les apps Figaro, L’Équipe ou Closer participent
S

au pistage de 10 millions de Français », Corentin Durand, numerama.com, août 2017.


PA
E
N

De nouvelles fonctionnalités
2
La version 11 d’iOS empêchera La manœuvre était soupçonnée zoom sur…
dorénavant toutes les applica- de permettre à ces entreprises
tions de suivre leurs utilisateurs de collecter tranquillement, et La chasse aux
en permanence. Apple obligera en permanence, des données
ainsi des services comme Uber personnelles sur leurs clients. iOS mauvaises pratiques
ou Waze à proposer à leurs 11 fournira à présent la possibilité La CNIL surveille les entreprises
clients d’activer la géolocalisa- de choisir d’activer la localisation qui utiliseraient abusivement
tion quand l’app est active. […] du smartphone « lorsque l’app est les données de géolocalisation.
En effet, plusieurs applications, à active » pour toutes les applica- Ainsi, en novembre 2018,
l’instar de Waze et Uber, ont été tions sans exception. Auparavant la présidente de la CNIL a mis
pointées du doigt car elles obli- laissée à la discrétion des déve- en demeure la société Vectaury
geaient leurs utilisateurs à accor- loppeurs, l’option n’en sera désor- de recueillir le consentement
der un accès total à leur position mais plus une. des personnes au traitement de leurs
géographique, alors même que D’après numerama.com, « iOS 11 données de géolocalisation à des fins
l’application n’était pas active. empêche des apps comme Uber de de ciblage publicitaire par le biais
suivre les utilisateurs quand elles sont
[…]
fermées », Nelly Lesage, juin 2017.
des applications mobiles.

112
Une enquête policière
3
Lors du semi-marathon de Fort Lauderdale, en Floride aux
États-Unis, une bloggeuse du Huffington Post, Jane Seo, fran-
chit la ligne d’arrivée en seconde position. Cette performance
suscite rapidement les soupçons de plusieurs personnes, notam-
ment Derek Murphy, un enquêteur indépendant. De son côté,
la coureuse de 24 ans nie les soupçons de tricherie, accepte son
prix et publie même son temps de parcours sur le réseau social
Strava, où les athlètes peuvent afficher leurs performances :
21 km parcourus en 1 h 21 m 46 s. Mais selon Murphy, d’une
part, les données fournies sont incomplètes ; d’autre part, elles
ne sont liées à aucune donnée GPS. En regardant les photo-
graphies de la course, Murphy a constaté que Jane Seo portait
une montre connectée Garmin 235 (dont on peut voir l’écran
sur certaines images). Il s’est procuré les images afin de zoomer
le cadran : 11.65 miles parcourus (environ 18,7 km), donc trois
manquants sur la globalité du parcours (même si l’on inclut
une petite marge d ­ ’erreur). La jeune femme n’a donc pas pu
effectuer les 21 km en 1 h 21 m 46 s.

R
SNT2051

TE  ontres connectées :
M
surveillance renforcée
JE
Suivre son enfant à la trace
4
O

Les parents inquiets peuvent se poche. Connecté à une applica-


PR

rassurer en achetant un traceur tion iPhone ou Android, il permet


GPS, sous la forme d’un petit de suivre l’enfant sur une carte, de
boîtier ou d’une montre, pour recevoir une notification lorsqu’il
S

suivre leur enfant sur le chemin entre dans une zone ou qu’il en
PA

du retour de l’école. De plus en sort, ou encore lorsque la batterie


plus d’entreprises vendent des est faible. L’enfant peut aussi utili-
traceurs GPS miniatures, à des prix ser le bouton d’alerte et passer
E

accessibles. L’entreprise Weenect un court appel. De plus en plus


N

propose, par exemple, un boîtier petits, les traceurs GPS peuvent


de 6 cm de hauteur à accrocher même être installés à l’insu de la
au sac-à-dos ou à glisser dans une personne tracée.  Des traceurs GPS miniatures.

Questions
Peut-on encore se cacher 2 Doc. 2 a. Les nouvelles policières grâce à l’utilisation
aujourd’hui ? fonctionnalités mises en place d’objets connectés.
Organisez un débat autour de cette peuvent-elles être réellement Que pensez-vous de ce type
question en vous appuyant sur les efficaces ? d’utilisation des données de
documents de cette rubrique, géolocalisation ?
b. Comment la CNIL agit-elle
sur vos réponses aux questions
pour lutter contre les pratiques 4 Doc. 4 Selon vous,
suivantes et sur une recherche
abusives des entreprises ? la miniaturisation des traceurs
documentaire personnelle.
Trouvez des exemples sur GPS est-elle une bonne
1 Doc. 1 Comment une Internet. solution ?
entreprise comme Teemo 3 Doc. 3 Cherchez Que pensez-vous
utilise-t-elle le geotracking ? sur Internet des exemples de l’utilisation présentée dans
Quel en est l’enjeu ? de résolution d’enquêtes le document ?

CHAPITRE 5 ● Localisation, cartographie et mobilité 113


COURS

LOCALISATION, CArTOGrAPHIe
eT mObILITé
Le xxie siècle a
vu l’apparition La géolocalisation
de nouvelles 1
technologies ■ Comment puis-je savoir où je me trouve ? Pour se localiser dans l’espace
permettant lors d’un déplacement, il faut pouvoir se situer. Les technologies qui
permettent de se situer automatiquement sont relativement récentes.
une meilleure
■ La géolocalisation associe un système global de positionnement
localisation. (type GPS), un système géodésique mondial (type WGS84) et un système
d’information géographique qui permet de visualiser sa position sur une carte
à partir d’une projection (Géoportail, Google Maps, OpenStreetMap, etc.).

R
Géolocalisation ■ L’association de ces technologies est très récente. Après un usage
Ensemble des techniques
permettant de localiser en
TE
essentiellement militaire, elle s’est répandue au début du XXIe siècle avec
l’accès public au GPS, puis avec la banalisation des smartphones équipés
JE
continu un objet, comme un de technologies de géolocalisation multiples (GPS, antennes cellulaires, Wifi
téléphone portable ou un véhicule, et Bluetooth).
O

en le positionnant sur une carte


PR

à l’aide de ses coordonnées


géographiques.

2 Les coordonnées géographiques


S
PA

Protocole de ■ Les systèmes de géolocalisation, tels que le GPS ou Galileo, produisent


transmission des données brutes dans des formats standardisés qui permettent de
E

déterminer les coordonnées géographiques.


Ensemble de règles à respecter pour
N

que deux entités puissent échanger ■ Le standard NMEA 0183 peut être vu comme un protocole de
et communiquer à travers un transmission des données entre les équipements électroniques de
réseau de télécommunications. positionnement par satellite. Dans ce standard, toutes les données sont
enregistrées sous la forme de caractères ASCII et sont transmises sous
forme de trames contenant un certain nombre d’informations, dont les
coordonnées géographiques.

Une trame Ce groupe de trois lettres permet d’identifier la trame. Ici, Les trames peuvent se finir de
commence GLL signifie « positionnement géographique longitude- différentes manières. Ici, le A
toujours par un $. latitude », soit les coordonnées géographiques. signifie « données valides ».

$GPGLL,4631.35,N,634.44,E,205532,A
Les deux lettres qui Ces blocs, séparés par des virgules, donnent Heure UTC d’acquisition
suivent le § identifient le les coordonnées géographiques. des données. Ici, 20 h
récepteur. Ici, GP signifie Latitude 46° 31’ 35” Nord 55 min 32 s UTC.
« récepteur GPS ». Longitude 6° 34’ 44” Est

114
Les cartes numériques
3
■ Les cartes ont été profondément transformées par l’informatique. Elles
Carte sont devenues interactives et permettent de changer d’échelle ou de
manipuler de très nombreuses informations.
Image simplifiée et codifiée
de l’espace géographique qui ■ Les différents types de données (agricoles, culturelles, économiques,
représente ses caractéristiques sociales, etc.) relatives au lieu représenté apparaissent sous forme de couches
et/ou son organisation. d’informations superposées au fond cartographique.
■ Parmi les nombreuses applications proposant des cartes numériques,
Google Maps est la plus utilisée, Géoportail dispose de très nombreuses infor-
mations d’intérêt public et OpenStreetMap est libre d’usage et collaboratif.

R
Les calculs d’itinéraires
TE
4
JE
■ Les calculs d’itinéraires sont devenus plus précis, plus fiables et
quasiment instantanés grâce à l’association d’un système de géolocalisation,
O

d’un dispositif de télécommunication et de la cartographie numérique.


Itinéraire
PR

■ Un itinéraire peut se représenter A 150


Chemin, route à suivre ou suivie mathématiquement par un graphe.
B
pour aller d’un lieu à un autre. Par exemple, dans le graphe ci-contre, les
87
S

sommets sont des villes, et les arêtes, la


PA

distance (en kilomètres) entre deux villes. F


E
■ Les applications (Google Maps, C
OpenStreetMap, Géoportail , etc.) s’ap-
E

puient sur des algorithmes hérités de la


N

théorie des graphes (comme l’algorithme D


de Dijkstra) afin de calculer des itinéraires
(plus courts, plus rapides, etc.).

LES CAPACITÉS DU CHAPITRE


1. Décrire le fonctionnement de la 5. Utiliser un logiciel pour calculer un itinéraire.
géolocalisation. ➔ Activité 1 ➔ Activité 4
2. Identifier les différentes couches 6. Représenter un calcul d’itinéraire comme
d’informations de géoportail pour extraire un problème sur un graphe. ➔ Activité 4
différents types de données. ➔ Activité 3 7. Régler les paramètres de confidentialité
3. Contribuer à openstreetmap de manière d’un téléphone pour partager ou non sa
collaborative. ➔ Activité 3 position. ➔ Hygiène numérique
4. Décoder une trame nmEA pour trouver des
coordonnées géographiques. ➔ Activité 2

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 115


Je vérifie
SNT2052
mes connaissances Exercices interactifs

Corrigés p. 186
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Pour déterminer la position d’un point, 3 4 24
le système GPS utilise …… satellites.
2. L’intersection de deux sphères est …… une sphère un cercle une droite
3. Une trame NMEA-0183 commence $ # §
toujours par……
4. Un calcul d’itinéraire dépend …… du mode de l’heure du nombre
de transport de départ de voyageurs

2 VRAI/FAUX

R
Répondre par vrai ou faux.

TE
a. Le principe de trilatération utilisé par le système GPS s’appuie sur des mesures d’angles.
b. Galileo est plus précis que le système GPS, son homologue américain.
JE
c. Dans le standard NMEA-0183, toutes les données sont transmises sous forme de caractères ASCII.
d. Une trame NMEA-0183 se termine toujours par le même symbole.
O

e. La numérisation des cartes a permis de gérer les problèmes de changement d’échelle.
PR

f. Toutes les applications donnent le même temps pour le calcul d’un itinéraire donné.
g. Des itinéraires entre le point ➀ et le point ➅ ont été 4
représentés par le graphe ci-contre. 2
S

4
L’itinéraire le plus court est « ➀ ➂ ➄ ➅ ». 3
PA

1 4
5 3
1 3 6
3 Vers une définition 1
2 10
E

Compléter avec les mots qui conviennent.


N

La géolocalisation est l’ensemble des techniques permettant de …… en continu un objet, comme un téléphone portable
ou un véhicule, sur lequel un …… a préalablement été posé, en le positionnant sur une …… à l’aide de ses …… .

4 Compléter un schéma Satellite 3


Recopier, puis compléter le schéma ci-contre pour expliquer le principe de trilatération.
Satellite 1
5 Restituer des connaissances
On donne la trame NMEA-0183 ci-dessous. Compléter en indiquant le type d’information. Satellite 2

$GPGLL,4916.45,N,2311.12,W,225444,A

6 Organiser ses connaissances


a. Décrire le principe de fonctionnement du système GPS.
b. Expliquer comment on accède aux couches d’informations dans Géoportail.

116
JE M’ENTRAÎNE

7 Le calcul d’une distance 11 Comparaison de cartes


Dans un système GPS, un satéllite émet un signal qui met a. Ouvrir l’outil de comparaison Map Compare.
0,006 s pour être capté par un récepteur GPS. b. Entrer le nom d’une ville, puis choisir différents sites
a. Rappeler la formule donnant la distance en fonction de cartographie à comparer.
du temps. c. En zoomant plusieurs fois, que peut-on constater ?
b. Calculer la distance séparant le récepteur GPS du
satellite. 12 un graphe
Donnée : Vitesse de la lumière, c = 3 ·108 m · s–1. Achille souhaite se rendre de la ville A à la ville B. Un site
de cartographie lui propose deux itinéraires. L’itinéraire ➀
8 Coordonnées géographiques passe par cinq villes, l’itinéraire ➁ par quatre villes, dont
Donner les coordonnées géographiques (latitude et longi- deux sont communes aux deux itinéraires.
tude) des points N, V, U, P, Y, Q et S. a. Dessiner un graphe représentant ces itinéraires.
N b. Ajouter des limitations de vitesses sur chaque arête du
graphe, puis déterminer l’itinéraire le plus rapide.
60° N
V
40° N
13 La prise en compte du trafic

R
Y a. Ouvrir Google Maps et calculer les itinéraires en partant

60° O P 20° O
U 20° N

0° 20° E 40° E 60° E 80° E


TE
de Paris pour aller à Lyon.
b. Faire varier les jours de départ. Que peut-on constater ?
JE
40° O c. En fixant un jour, faire varier les heures de départ ? Est-ce
20° S toujours le même itinéraire qui est le plus rapide ?
O

40° S Q
14 Le dispositif eCall
PR

60° S
Depuis le 1er avril 2018, les voitures commercialisées au sein
S de l’UE doivent être dotées du dispositif eCall (emergency
call, « appel d’urgence »). Ce système d’appel d’urgence
S

automatique permet à une voiture accidentée d’appeler


PA

9 Les couches d’informations


instantanément les secours tout en envoyant sa position
a. Ouvrir Géoportail, puis chercher « Toulouse ». précise, que les occupants du véhicule soient conscients
b. Zoomer afin d’avoir la carte Toulouse en pleine page. ou non, et quel que soit le pays de l’UE où il se trouve.
E

c. Ajouter la couche d’information « Quartiers prioritaires »,


N

puis celle qui s’appelle « Zones urbaines sensibles ».


d. Que peut-on constater ?
e. Ajouter la couche « Musées ». Quelles conclusions
peut-on tirer des informations données par ces différentes
couches ?

10 Des modifications
a. Ouvrir OpenStreetMap et rechercher la ville dans laquelle
est situé votre lycée.
b. Quels types d’informations se trouvent dans la colonne a. En vous appuyant sur l’illustration ci-dessus, décrire le
à droite de l’écran ? principe de fonctionnement de l’eCall.
c. Cliquer sur l’onglet « Historique ». Quels types d’informa- b. En quoi la géolocalisation permet-elle à ce système
tions ont été modifiés par les utilisateurs ? d’être performant ?

eXPOSéS
SUJET A : Galileo, le système de positionnement européen.
SUJET B : Les puces RFID et la géolocalisation.

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 117


FAB LAB

OBJECTIF
Création artistique d’un paysage en utilisant des éléments de géolocalisation ou
photographiques de différents lieux.

Protocole de construction
1 Réunir les matériaux pour l’œuvre
a. Prolongez le tableau ci-dessous en choisissant dix lieux différents parmi lesquels Vocabulaire
doit se trouver le lycée dans lequel vous étudiez. Dans Google Maps, recherchez les
coordonnées géographiques du lieu, la ville dans laquelle se situe ce lieu, ainsi que son Code « plus code »
code « Plus code ». Les codes plus code fonctionnent
comme des adresses postales.
Nom du lieu Ville Coordonnées Code plus code Lorsqu’une adresse n’est pas

R
géographiques disponible, vous pouvez utiliser
Lycée…
TE un code plus code afin de
rechercher ou de partager un
lieu sur Google Maps.
JE
Il comprend les éléments
suivants :
O

Vous pouvez ajouter autant d’informations que vous le souhaitez.


b. Recherchez sur Google Street View (ou ailleurs sur Internet) une photographie – six ou sept lettres et chiffres ;
PR

de chaque lieu. – une ville.

2 Création de paysages en diptyque


S

a. Créer un paysage en utilisant les éléments du tableau, en jouant sur les typographies,
PA

les tailles des caractères, leur disposition, etc. SNT2068


Ce premier paysage peut être créé avec des outils numériques ou sans (peinture, collage, etc.)
b. Créer un second paysage à l’aide des photographies en utilisant le logiciel Gimp. Prise en main de Gimp
E

c. Quelles difficultés cela fait apparaître ?


N

 Exemple d’œuvre en diptyque de l’artiste Caroline Delieutraz à partir des photographies de Raymond Depardon (à gauche)
et de Google Street View (à droite).

3 Paysage unique
Réunir les deux paysages créés dans l’étape précédente afin de n’en faire plus qu’un seul (juxtaposition, effacement de l’un,
assemblage, etc.).

118
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python
SNT2053

WWW Guide des expressions régulières

L’objectif de cette page est d’écrire un programme en 2 Utilisation d’une expression régulière
Python permettant de décoder une trame NMEA-0183.
On souhaite, dans cet exercice, écrire un programme en
Plus précisément, une fois la trame récupérée à partir
Python qui décode une trame NMEA-0183 en utilisant
d’un récepteur GPS, il s’agit de pouvoir lire les coordon-
les expressions régulières, puis qui affiche le lieu dans
nées géographiques dans un format que l’on connaît.
OpenStreetMap et Google Maps.
Les expressions régulières, ou plus communément regex
1 Utilisation d’une chaîne (contraction de regular expression), permettent de repré-
a. Rappeler la forme sous laquelle se présente une trame senter des modèles de chaînes de caractères.
NMEA-0183. a. Importer la librairie Python pour les expressions régu-
b. Télécharger le fichier SNT2054 lières en utilisant la commande suivante :
« gps.txt ». De quel type sont Fichier à télécharger import re
les données de ce fichier ? b. Déclarer la trame suivante :
c. Quelle est la commande Python permettant de lire ce $GPGLL,4523.54,N,554.21,W,124523,A
fichier ? Quel argument faut-il ajouter pour n’être qu’en Cette trame est-elle valide ?
c. Écrire les lignes qui permettent de vérifier :

R
mode lecture ?
On souhaite maintenant définir une fonction qui convertit – que la trame est valide ;
un nombre dans un format « degré – minute ».
d. Écrire le code qui définit cette fonction que l’on appelle
TE
– que la trame est une trame GPS ;
– que le format est bien GLL.
JE
« degsec ». d. On donne le début de la fonction qui va décoder la
e. Quelle fonction Python permet de convertir des données trame.
O

en chaîne de caractères ?
PR

f. On donne le code suivant. def decode_nmea(trame):


regex = r"\$GPGLL, ([\d]{1,3})([\d]
def fmtpos(x,y) : {2}).([\d]{2}),([\w]{1}),([\d]{1,3})([\d]
    s=str(x[0])+" degrés "+str(x[1])+" {2}).([\d]{2}),([\w]{1})»
S

minutes " try:


PA

    if y=="N" : groups=re.match(regex, trame)


        s+="nord" decimal_lat=int(groups
    if y=="S" : [1])+int(groups[2])
E

        s+="sud" /60+int(groups[3])/3600


    if y=="W" :
N

#conversion en coordonnées
        s+="ouest" décimales
    if y=="E" : if groups[4]=="S":
        s+="est" decimal_lat=-decimal_lat
    return s
Qu’obtient-on avec cette fonction ? Ajouter dans cette fonction la longitude, ainsi qu’un
g. Par quels éléments débute une trame NMEA-0183 ? test qui permet de savoir si les coordonnées sont bien
Comment finit-elle pour affirmer que les données sont formatées.
valides ? e. Finir d’écrire le programme qui affiche le décodage de
Comment intégrer ces éléments dans le programme ? la trame.
h. Écrire le code Python qui permet décoder une trame f. Ajouter deux lignes au programme afin de renvoyer vers
NMEA-0183 afin d’en extraire les coordonnées géogra- le lieu défini par ces coordonnées sur le site d’OpenStreet-
phiques à l’aide d’une chaîne. Map, puis sur le site de Google Maps.

CHAPITRE 5 ● Localisation, cartographie et mobilité 119


LE MONDE
DE DEMAIN
LA MOBILITÉ INTELLIGENTE
Réinventer l’expérience
voyageur, optimiser la
gestion des flux et des 1 Le concept de mobilité intelligente

infrastructures, réduire Au croisement entre le secteur du numérique et celui du trans-


port se trouve la mobilité dite « intelligente ». Le concept est
les impacts écologiques connu également sous le nom de smart mobility ou systèmes de
ou encore augmenter la transports intelligents (STI). D’après la définition issue du livre vert
sécurité des voyageurs… Mobilité 3.0. Ensemble pour la mobilité intelligente, les systèmes de
transports intelligents sont l’application des technologies de
Autant de promesses de l’information et de la communication aux transports. Cette
la mobilité intelligente définition offre une multitude de possibilités. Les solutions créées
au nom de la mobilité intelligente sont nombreuses et proviennent
qui stimulent les acteurs de toutes parts : start-up, collectivités ou grandes entreprises.
du transport et du

R
Les usages proposés semblent infinis, de la gestion multimo-
numérique. TE
dale jusqu’à l’empreinte écologique en passant par la sécurité
routière. Au niveau national, l’organisme en charge de normer
la mobilité intelligente est le
JE
Bureau de normalisation des
transports, des routes et de

?
O

en vous appuyant sur leurs aménagements (BNTRA),


PR

les documents de cette créé en 2012.


rubrique, récapitulez en
quoi consiste la mobilité
S

Les rencontres autour de la mobilité


intelligente se multiplient, en France
PA

intelligente et dites quels et dans le monde, avec les mêmes


éléments mis en avant : voiture et ville
en sont les enjeux. connectées, communication voiture-
voiture, géolocalisation, smartphone
E

et différents modes de transport. 


N

SNT2102

Pour aller plus loin


Mobilité 3.0, Ensemble pour la
mobilité intelligente (livre vert à
télécharger sur le site de l’asso-
2 La mobilité multimodale

ciation ATEC ITS France) La mobilité multimodale propose une diversité modale, c’est-
Vidéo de ATEC ITS présentant la à-dire une utilisation raisonnée des modes de déplacements,
mobilité intelligente appliquant notamment une préférence pour les modes les moins
impactants (pour les individus et pour la collectivité). Ces modes
de déplacement ont vocation à être combinés pour réaliser des
trajets intermodaux, sous réserve d’une mise en œuvre lisible et
confortable, et d’une performance globale de la chaîne de dépla-
cement qui soit acceptable par l’usager.
VOCAbuLAIre

Multimodale
Utilisation de plusieurs modes de transport pour
un même déplacement.

120
3 La route

R
TE
JE
 La route du futur, dite « route de 5e génération » (r5G), présentée par l’Institut français des sciences
et technologies des transports, de l’aménagement et des réseaux (IFSTTAr).
O
PR

4 La communication voiture-voiture
5 L’impact écologique
S
PA

Le gouvernement américain veut faire communi- Aujourd’hui, en France, les transports repré-
quer via des réseaux sans fil les voitures circulant sentent 27 % des émissions de gaz à effet de
sur le réseau routier national. L’administration estime serre, 17 % de la consommation d’énergie et
E

qu’un tel système pourrait sauver plus d’un millier contribuent pour une large part, à l’échelle
N

de vies chaque année. Ainsi, la National Highway mondiale, au réchauffement climatique. L’un
Traffic Safety Administration (NHTSA) étudie la possi- des enjeux principaux de la mise en place de
bilité de créer une norme fédérale pour développer la mobilité intelligente est de réduire l’im-
une technologie de communication véhicule-à- pact de la mobilité sur l’environnement en
véhicule (V2V). Elle permettrait aux voitures accompagnant le déploiement du véhicule
d’échanger automatiquement des informations propre, en réduisant la congestion du trafic et la
entre elles, par exemple quand elles sont trop pollution, en développant l’intermodalité et en
proches les unes des autres. facilitant l’accès aux modes de transport doux.
« Les États-Unis étudient la communication entre voitures
pour réduire les accidents », Jean Elyan avec IDG News Service,
lemondeinformatique.fr, août 2014.
VOCAbuLAIre

Transports doux
Modes de transports qui n’utilisent pas d’énergie polluante
et ne rejettent pas de gaz à effet de serre. Ils englobent les
véhicules non motorisés, les moyens de locomotion à assistance
électronique, électrique ou au gaz naturel. Ce sont, par exemple,
le vélo, la trottinette, la marche ou encore les rollers.

CHAPITRE 5 ● LoCALIsATIon, CARTogRAPHIE ET mobILITé 121


6
INFORMATIQUE
EMBARQUÉE
ET OBJETS cONNEcTÉS
R
TE
JE
O
PR
S
PA
E
N

122
SOMMAIRE DU cHAPITRE

RÉPÈRES HISTORIQUES ......................................................................................124


AcTIVITÉ 1 L’informatique embarquée ............................................... 126
AcTIVITÉ 2 Les objets connectés ........................................................ 128
AcTIVITÉ 3 La voiture connectée et autonome ............................ 130
AcTIVITÉ 4 Succès et échecs des objets connectés ................. 132
cONTROVERSE La fin de la vie privée ? ................................................ 134
cOURS ................................................................................................................ 136
JE VÉRIFIE MES cONNAISSANcES ................................................................. 138
JE M’ENTRAÎNE ................................................................................................. 139
FAB LAB construire un minuteur lumineux ................................... 140
LA PAGE DU cODEUR coder une carte Arduino .................................. 141
LE MONDE DE DEMAIN Les IHM du futur .............................................. 142

R
TE
JE
O
PR
S
PA
E
N

voir Controverse, page 134

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 123


INFORMATIQUE
EMBARQUÉE
ET OBJETS cONNEcTÉS

REPÈRES HISTORIQUES

Lancement de l’Airbus A320,


Premier système premier avion commercial dont
embarqué de guidage les commandes sont entièrement
lors de la mission lunaire contrôlées par un calculateur,
Apollo. C’est le premier qui fait la liaison entre les organes
ordinateur à avoir recours de pilotage et les gouvernes
aux circuits intégrés. Il est (ailerons, aérofreins, volets, etc.).
utilisé en temps réel par Les systèmes antérieurs étaient
l’astronaute pilote pour électriques et hydrauliques,
recueillir et fournir des les commandes étaient alors
informations de vol et pour assurés par des tringles et des
le contrôle automatique câbles actionnés manuellement.
Activité 1, page 126

R
de toutes les fonctions
de navigation du vaisseau
spatial. TE
JE

1967 1984
O
PR
S
PA

1971 1990
E
N

Premier microprocesseur, Création de iRobot. Après s’être essayé à créer des robots
commercialisé par Intel, insectes complexes, cette société développe des robots
c’est-à-dire première de défense et de sécurité, de forme plus simple et très
intégration réussie de toutes robustes, équipés de capteurs et de radars.
les fonctions d’un processeur
sur un seul et unique circuit
intégré. Le 4004 d’Intel est
comparable, par sa puissance
d’exécution, à l’ENIAC, le
premier ordinateur moderne
(1946), qui occupait 167 m2
et pesait 30 tonnes.

Activité 4, page 132

124
SNT2055

Les systèmes embarqués

Mise en service du métro informatisé


sans conducteur Météor (Métro
Est-Ouest rapide, ligne 14) à Paris,
entre les stations Madeleine et Invention de la Google Car, une voiture autonome
Bibliothèque. Cette ligne entièrement dotée d’un système de pilotage automatique aidé
souterraine est prolongée en 2003 de radars, de caméras vidéos et de GPS. Le système

R
jusqu’à Saint-Lazare, puis en 2007 de pilotage était en phase de test depuis 2010,
jusqu’à Olympiades. TE
installé sur des voitures de série.
Activité 3, page 130
JE

1998 2014
O
PR
S
PA

2013 2020
E
N

On estime qu’en 2020, 30 milliards


d’appareils autonomes seront
Lancement des Google Glass, inventées connectés au Web. Il y en avait
par Google X Lab, une entreprise qui 15 milliards en 2015. Leur nombre
élabore des projets futuristes. Le prototype double tous les cinq ans.
est mis en vente à 1 499 dollars. Ces lunettes
connectées sont équipées d’une caméra
intégrée, d’un micro, d’un pavé tactile sur
l’une des branches, de mini-écrans et d’un
accès à Internet par Wi-Fi ou Bluetooth. En
janvier 2015, le projet est suspendu, puis
réorienté en 2017.
Activité 4, page 132

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 125


ACTIVITÉ

L’INFORMATIQUE EMBARQUÉE
1 Aujourd’hui, l’informatique embarquée est présente partout : appareils
électroménagers, smartphones, caisses enregistreuses automatisées
des commerces ou encore véhicules de transport (voitures, trotinettes,
satellites, avions, etc.).

1 Les systèmes embarqués


Un système embarqué est un système électronique
et informatique autonome, intégré dans un équipe-
ment matériel et dédié à une tâche précise. Il s’agit le
plus souvent d’une partie d’un système plus global,
dont il permet d’améliorer le fonctionnement. On
en trouve dans des objets très variés : avions, trains,
voitures, routeurs, box Internet, téléphones, appareils
électroménagers, Hi-Fi, télévisions, robotique indus-

R
trielle, imprimantes et photocopieurs, terminaux de
paiement, caméras, consoles de jeux, etc.
TE
 Le système embarqué dans la ligne 14 du métro
parisien (Météor) permet un fonctionnement sans
JE
conducteur.
O
PR

2 Le secret de la puissance
Dans les premiers avions, le pilote devait utiliser bord. Désormais, non seulement la commande ne
S

sa force physique sur le manche et les pédales (le nécessite plus ­d’effort physique, mais surtout le calcu-
PA

palonnier) pour orienter les gouvernes de direction et lateur prend en charge les mouvements de gouverne
de profondeur guidant le vol. Rapidement, les avions nécessaires en fonction de ­l’altitude, de la vitesse, etc.,
sont devenus trop lourds pour être ­actionnés par des et peut même interdire certains mouvements à risque.
E

tringles et des câbles. Des systèmes h ­ ydrauliques sont Le secret de la puissance repose donc sur la capacité
N

alors apparus pour démultiplier la force du pilote, de traitement du calculateur. Les ­microprocesseurs
­remplacés ensuite par des moteurs é­ lectriques. L’apparition jouent souvent ce rôle dans les objets par la miniaturi-
de calculateurs numériques a tout ­bouleversé. Auparavant, sation de ce qui fait le cœur d’un système informatique,
le pilote devait ­déterminer le mouvement des gouvernes la capacité d’interpréter des instructions et de traiter les
et en contrôler les effets grâce à ses instruments de données d’un programme.

Vocabulaire

Microprocesseur
Processeur (partie d’un ordinateur qui exécute les instructions
et traite les données des programmes) dont tous les
composants ont été suffisamment miniaturisés pour être
regroupés dans un unique boîtier.

 L’Airbus A320, construit en 1984, est


le premier avion équipé de commandes
électriques informatisées.

126
3 Un système en boucle
Un système embarqué peut être décrit
comme une chaîne d’opérations en Logiciel Mémoire
boucle entre le monde réel, les inter-
faces homme-machine (IHM) ou les
capteurs, le traitement et les actionneurs, Conversion Conversion
Processeur
A/N A/N
qui a simplifié et décuplé la possibilité de
commander des machines.
Le fonctionnement est le suivant :
– les capteurs permettent de recueillir Monde physique/réel
des informations du « monde physique »
 Fonctionnement d’un système embarqué.
et de les transmettre à un système déci-
sionnel ;
– les actionneurs permettent au
VOcABULAIRE
système décisionnel d’agir sur le Interface homme-machine
monde physique en modifiant son Ensemble des dispositifs matériels et logiciels permettant à un utilisateur
état. (Homme) d’interagir avec un système interactif (machine).

R
4 Le système antiblocage ABS TE
JE
Muni du système antiblocage ABS (de l’allemand calculateur, qui va alors commander de relâcher la
Antiblockiersystem), un véhicule est équipé de pression des freins afin que la roue en question puisse
O

capteurs (un sur chaque roue) qui relèvent en temps tourner. Le système va effectuer cette tâche jusqu’à
PR

réel la vitesse de rotation des roues. Lorsque ces vingt-quatre fois par seconde en bloquant et déblo-
capteurs détectent que la vitesse de rotation d’une quant les freins. Ce sont ces réajustements répétés
roue est nulle, ils transmettent l’information au que le conducteur ressent sous sa pédale de freinage.
S
PA

Capteur Capteur
ROUE ROUE VOcABULAIRE
FREIN FREIN Temps réel
E

On parle de système temps réel


N

Système de
ABS lorsque ce système est capable de
freinage
contrôler (ou piloter) un procédé
FREIN FREIN physique à une vitesse adaptée à
ROUE ROUE l’évolution du procédé contrôlé.
 Principe de
fonctionnement
Capteur Capteur du système ABS .

QUESTIONS
1 Doc. 1 quels objets ce système a-t-il amélioré le et les actions. que représente
possédant un système pilotage d’un avion et renforcé la zone pointillée ? quels en
embarqué utilisez-vous la sécurité des vols ? sont les éléments ?
au quotidien ? Pour chacun, 3 Doc. 3 Recopiez puis 4 Doc. 4 Décrivez le
précisez la tâche affectée complétez le schéma de fonctionnement du système
au système embarqué. fonctionnement d’un système Abs. que sont ici les
2 Doc. 2 quelles sont les embarqué en plaçant les actionneurs ? quelle est la
tâches du système embarqué capteurs, les actionneurs, tâche du système embarqué ?
dans le cas d’un avion ? En quoi les informations recueillies

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 127


ACTIVITÉ

LES OBJETS CONNECTÉS


2 De plus en plus, les objets contenant un système informatique
embarqué peuvent communiquer entre eux via les réseaux.
C’est ce que l’on appelle l’Internet des objets. Cette révolution
technologique a un fort impact économique : le marché des objets
connectés ne cesse de croître dans le monde.

1 L’histoire d’une rencontre


L’émergence de l’Internet des objets a pu se Vocabulaire
faire grâce à la rencontre entre le monde du
Web et celui des systèmes embarqués. L’Internet Internet des objets
des objets amplifie de façon considérable le Interconnexion entre Internet et des objets, des lieux ou des
développement des technologies embar- environnements physiques.
quées. Les objets sont désormais connectés : ils En anglais, on parle d’Internet Of Things (IoT).

R
possèdent la capacité d’échanger des données
avec d’autres entités physiques ou numériques
et accèdent aux données du Web. TE
JE

L’Internet des objets est un réseau de réseaux


O

qui permet, via des systèmes d’identification


PR

électronique normalisés et unifiés, et des dispo-


sitifs mobiles sans fil, d’identifier directement et
sans ambiguïté des entités numériques et des
S

objets physiques et ainsi de pouvoir récupérer,


PA

stocker, transférer et traiter, sans discontinuité


entre les mondes physiques et virtuels, les
données s’y rattachant.
E

P.-J. Benghozi, S. Bureau, F. Massit-Folléa,


N

L’Internet des objets, éditions MSH, 2009. Les objets dotés d’une connexion forment l’Internet des objets.

2 Le nombre d’objets connectés


En 2019, les appareils connectés seraient au Nombre d’appareils connectés dans le monde
nombre de 26,66 milliards dans le monde. En de 2015 à 2025* (en milliards)
2019, en France, une personne posséderait en 100
moyenne trois objets connectés. Le marché des
objets connectés regroupe les appareils pour 80 75,44
la maison, complété par les assistants person- 62,12
60
nels ou enceintes vocales, les objets portables 51,11
42,62
comme les montres connectées et le ­bracelet 40 35,82
30,73
­d’activité (également appelé wearable), ainsi 20,35 23,14
26,66

que les objets connectés pour le bien-être 20 15,41 17,68

et la santé.
0
2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025
* À partir de 2018, les données sont des prévisions.
© Statista 2019.

128
3 Les enceintes connectées
Les enceintes connectées ont du succès en France. Avec 1,7 million
d’enceintes, la France a un taux d’équipement supérieur à celui des
États-Unis rapporté à la population. Les acheteurs sont principalement
des hommes âgés de moins de 40 ans, appartenant aux catégories
socio-professionnelles supérieures. L’usage qu’ils en font est, dans l’ordre
décroissant : écouter de la musique en streaming, consulter la météo,
écouter la radio en direct. Ainsi, ces enceintes sont utilisées presque
comme des enceintes classiques mais que l’on pourrait commander
par la voix. Ces usages ne correspondent pas à ce qu’avaient prévu les
constructeurs, qui imaginaient des consommateurs passant directement
leurs commandes Internet vocalement. En revanche, les utilisateurs ne
semblent pas gênés par le fait d’être enregistrés par leur enceinte. Une enceinte connectée.

4 La maison connectée
La maison connectée est la version moderne de la domotique.

R
TE zOOM SUR…
JE
Les protocoles
domotiques
O

La domotique utilise des protocoles


PR

d‘émission des signaux afin que


les appareils puissent communiquer
entre eux sans fil. En France, quelques
S

fréquences seulement sont autorisées,


PA

comme 433 MHz, 868 MHz ou encore


2,4 GHz. Utiliser deux protocoles
différents, c’est comme parler deux
E

langues différentes. Les systèmes


N

utilisant des protocoles différents


VOcABULAIRE pourront s’entendre mais pas se
comprendre. L’information est
Domotique « audible » mais malheureusement
Ensemble des techniques visant à intégrer à l’habitat tous les automatismes « incompréhensible ».
en matière de sécurité, de gestion de l’énergie, de communication, etc.

QUESTIONS
1 Doc. 1 a. Comment s’est et le nombre d’objets b. Listez toutes les utilisations
effectué le passage entre système connectés en 2018. possibles des enceintes
embarqué et Internet des objets ? b. En 2025, la population mondiale connectées.
b. quels éléments marquent devrait s’élever à 8,1 milliards. 4 Doc. 4 a. quels objets
la frontière entre « informatique Comparez les deux croissances. connectés peuvent être utilisés
embarquée » et « objets 3 Doc. 3 a. Pourquoi dans une maison connectée ?
connectés » ? les usages prévus par les b. Recherchez sur Internet
2 Doc. 2 a. Comparez constructeurs n’ont-ils pas été des informations concernant
la population mondiale suivis ? le protocole domotique Z-Wave.

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 129


ACTIVITÉ

LA VOITURE CONNECTÉE
3 ET AUTONOME
L’IoT est en train de bouleverser le monde de l’automobile, obligeant
les constructeurs à conclure de nouvelles alliances avec les entreprises
qui collectent les données et développent des applications connectées.
Ces nouveaux usages soulèvent des questions éthiques et de sécurité.

1 L’autonomie d’une voiture


Vocabulaire
Avant d’arriver à ce que l’on appelle la voiture autonome, il existe des
niveaux d’autonomie à franchir. Voiture autonome
Niveau 0 Conduite manuelle. Toutes les tâches sont réalisées par Au sens strict, « voiture autonome »
l’homme. signifie sans intervention du conducteur.
Niveau 1 Conduite assistée : cogestion du contrôle de la voiture par Pour cela, elle doit être connectée : elle

R
l’usager et la machine. doit pouvoir communiquer avec son

(mouvements longitudinaux et latéraux) est assurée par la machine. TE


Niveau 2 Conduite partiellement automatisée : la trajectoire de la voiture environnement, devenir un terminal
connecté (au même titre que le
Niveau 3 Conduite conditionnellement automatisée : la trajectoire est smartphone ou la tablette numérique).
JE
gérée automatiquement, la voiture est capable de surveiller son environ-
nement de conduite et possède la capacité d’alerter le conducteur si une
O

situation nécessitant sa reprise en main impérative et immédiate survient.


PR

Niveau 4 Conduite hautement automatisée : la trajectoire est gérée auto-


matiquement et la voiture surveille son environnement pour garantir la
SNT2056
sécurité même en cas de défaillance ou d’événement imprévu.
S

Niveau 5 Conduite totalement automatisée : la voiture est totalement L ’esprit sorcier : Sous le capot
PA

automatisée sur tout type de route. de la voiture autonome


D’après cea.fr, « L’essentiel sur... la voiture autonome », novembre 2017.
E
N

2 La clé virtuelle et connectée


Les constructeurs automobiles investissent aujourd’hui
beaucoup d’énergie dans la mise au point d’une clé
connectée. Ils imaginent une clé de voiture virtuelle et
numérique qu’il serait possible d’envoyer à quelqu’un
depuis un smartphone. Elle serait capable d’ouvrir la
voiture et de fonctionner pendant une durée limitée,
d’indiquer le niveau d’essence et la nécessité de faire
le plein. Couplée avec un système de reconnaissance
faciale, elle pourrait détecter les signes de fatigue. Elle
permettrait une transmission sécurisée des données
comme dans le paiement en ligne.

Principe de fonctionnement de la clé connectée. 

130
3 Les IHM des voitures
Les interfaces homme-machine des voitures, qui
composent leur nouveau tableau de bord, sont deve-
nues aujourd’hui très sophistiquées. Les constructeurs
investissent beaucoup dans le IHM, notamment pour :
● la délégation des fonctions au pilotage auto-

matique, en confiant au calculateur l’analyse des


conditions de circulation pour déterminer le moment
opportun, celui d’un trafic régulier et fluide. La facilité
de reprise est essentielle car le pilote automatique doit
avertir lorsqu’il se sent dépassé par la situation ;
● les nouvelles activités à bord : regarder un film,

lire ses courriels ou consulter Internet supposent de


nouvelles interfaces et, pour l’instant, la possibilité de Vision futuriste du tableau de bord
reprendre le contrôle du véhicule à tout moment, d’une voiture autonome.
gardant les mains sur le volant ;
● les dispositifs d’interaction, aujourd’hui limités à de Écrans tactiles, reconnaissance vocale, commandes
simples boutons et manettes, assez rudimentaires par par le geste sont à l’étude mais doivent atteindre une
rapport à la démultiplication annoncée des fonctions. fiabilité absolue pour être mis en œuvre.

R
TE SNT2057
Une autre vision
JE

4 T he Dream Life of Driverless


O

Cars
PR

L’entreprise britannique ScanLAB Projects a réalisé


pour le New York Times Magazine une vidéo présentant
S

ce que « voit » une voiture autonome. Elle a compilé


PA

pour cela les données recueillies par un Lidar (appareil


de mesure à distance par laser) monté sur une Honda
CR-V lors d’un parcours au cœur de Londres. La voiture
E

était conduite par un humain, mais le Lidar est l’un des


N

capteurs clés des voitures autonomes, ce qui permet


de reproduire l’environnement tel qu’il est perçu par
ces véhicules.

 Une image de la vidéo The Dream Life


of Driverless Cars, de ScanLAB Projects.

Questions
1 Doc. 1 a. À quel niveau t-elle ? Imaginez les nouveaux Quels éléments pourraient
d’autonomie appartient le usages, privés et commerciaux, faire la différence entre les
système ABS découvert dans qu’elle pourra permettre. constructeurs ?
l’activité 2 ?
3 Doc. 3 À partir des trois 4 Doc. 4 Après avoir regardé
b. Décrivez les changements aspects des IHM présentés, la vidéo, décrivez ce que « voit »
entre les niveaux 3 et 4, puis 4 et 5. imaginez sur quels critères on une voiture autonome. Quelles
2 Doc. 2 Comment la clé choisira bientôt une voiture sont les différences avec ce
virtuelle et connectée fonctionne- parmi les différents modèles. que peut voir l’homme ?

CHAPITRE 6 ● Informatique embarquée et objets connectés 131


ACTIVITÉ

SUCCÈS ET ÉCHECS
4 DES OBJETS CONNECTÉS
Les chiffres donnent l’impression d’une croissance irrépressible des objets
connectés dans le monde, dont le nombre devrait atteindre 30 milliards en 2020.
Pourtant, des échecs retentissants ont eu lieu pour des objets annoncés comme
des succès.

1 Des robots militaires aux aspirateurs


L’entreprise américaine iRobot est aujourd’hui principalement connue
pour son aspirateur Roomba, mais a débuté son activité par la fabrication
de robots militaires.
1990 Colin Angle, Helen Greiner et Rodney Brooks, experts en robotique
du Massachusetts Institute of Technology (MIT), cofondent la société
iRobot.

R
1991 Développement du robot Genghis™, conçu pour l’exploration
spatiale.
1996 Développement d’Ariel™, robot démineur pour les zones sensibles.
1998 iRobot obtient un contrat du gouvernement américain pour conce-
TE
JE
voir un robot tactique mobile, qui donnera le PackBot®. Roomba® est le premier
aspirateur lancé par iRobot, en 2002.
2001 Packbot explore le World Trade Center après les attentats du
O

Il deviendra connecté en 2015.


11 septembre 2001.
PR

2002 PackBot® est déployé auprès des forces armées des États-Unis.
2012 Plus de 5 000 robots destinés à la défense et à la sécurité sont livrés
dans le monde entier.
S

2017 Plus de 20 millions de robots domestiques sont vendus dans le


PA

monde entier.
D’après l’historique, irobot.fr.
E

2 Les Google Glass


N

SNT2058
Issues d’un projet Google X Lab et lancées en phase
de test en 2012, les Google Glass ont été les premières Test des Google Glass en 2013
lunettes de réalité augmentée. […] Affrontant de
nombreuses critiques, le projet est un échec et mis au
point mort dès l’automne 2014 avant d’être suspendu
début 2015. Google a cependant réorienté son projet
et a lancé, cette année, un autre modèle destiné aux
professionnels qui rencontre, lui, un véritable succès.
[…] Les Google Glass EE ont rapidement prouvé tout
leur potentiel en augmentant de près de 20 % la
productivité chez certains industriels, en proposant
un meilleur suivi du travail, en limitant les erreurs, en
offrant une assistance en temps réel, etc. Les Google
Glass EE sont aussi de plus en plus utilisées par les
professionnels de la médecine. Cette nouvelle orien-
tation a offert une seconde vie aux Google Glass et le
succès commercial qu’elles attendaient.
« Google Glass : de l’échec au succès – analyse de la transformation »,
par Pierrick LABBE, 11 septembre 2017, realite-virtuelle.com.  Les Google Glass, version 2013.

132
3 Les objets connectés et le sport
SNT2059
Parmi les paramètres
possibles
Des sportifs ultra-connectés Le sport connecté
Les amateurs utilisent de plus en plus la technologie
Calories
brûlées
des objets connectés
Casquette
Capteurs en plein essor
intégrés
Fréquence Oreillettes dans les
cardiaque équipements
Activité Tee-shirt
musculaire Montre
Localisation Analyse des
Bracelet performances
Hydratation Cuissards
Nombre
de pas
Chaussures
Aide Chaussettes
à la relaxation Semelles Partage
de données
Message
d’alerte

4 L’échec des objets connectés

R
Les objets connectés devaient être le Graal de la high-
tech française. Il y a deux ans, les start-up tricolores
pavoisaient dans les allées du Salon de Las Vegas. Enfin
TE
JE
un secteur où la french touch s’imposait ! C’est certain,
l’Internet des objets serait la troisième révolution
O

numérique, après Internet et le mobile. Les instituts  Les bracelets connectés n’ont pas
rencontré le succès escompté.
multiplient alors les études prometteuses : l’institut
PR

GfK prévoit 30 objets connectés par foyer en 2020, le produit- phare, l’Apple Watch. Motorola a jeté l’éponge
cabinet Gartner annonce 30 milliards d’objets connec- sur ce même segment, et Pebble, précurseur en 2012,
tés dans le monde, tandis que son rival IDC prédit un vient d’être avalé par Fitbit, le géant américain des
S

volume d’affaires de 1.700 milliards de dollars… objets connectés. Quant à Jawbone, pionnier dans les
PA

Au grand désespoir des fabricants, cette nouvelle caté- trackers d’activité, il a frôlé le crash financier. En France,
gorie de produits n’a toujours pas trouvé son public. La les distributeurs, tels la Fnac et Darty, ont réduit la
montre connectée, mêlant horlogerie chic et techno- voilure sur leurs espaces dédiés. Préférant redéployer
E

logie de pointe, a symbolisé cette industrie naissante. les objets connectés par rayons - comme les jouets
N

Les résultats sont loin d’être au rendez-vous. Même connectés au rayon enfants.
Apple n’a pas réussi à rendre désirable son nouveau Challenges.fr, « La vérité sur… l’échec des objets connectés », fév. 2017.

QUESTIONS
1 Doc. 1 a. En quelle 2 Doc. 2 a. Comment 3 Doc. 3 a. Comment les
année l’entreprise iRobot se expliquez-vous le rejet objets connectés sont-ils
lance-t-elle dans les robots des Google Glass par les utilisés dans le sport ?
domestiques ? consommateurs et l’échec b. selon vous, pourquoi ont-ils
b. Comparez les chiffres de de leur commercialisation ? autant de succès dans ce
ventes des robots de défense b. quel semble être la raison du domaine ?
et des robots domestiques. succès de la deuxième version ? 4 Doc. 4 a. quels objets
c. selon vous, en quoi c. sur internet, recherchez connectés ont le plus de succès
l’expérience dans la des informations sur le compteur en france ? selon vous, pourquoi ?
construction des robots de connecté Linky. Comment b. À votre avis, dans quels
défense a-t-elle pu permettre ce nouvel outil est-il accueilli domaines les objets connectés
à iRobot de s’imposer par la population ? Comparez peuvent-ils être le plus utile ?
sur le marché des robots cette situation avec celle du c. quels peuvent être les
domestiques ? lancement des Google Glass. risques des objets connectés ?

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 133


CONTRO LA fin DE LA VIE
VERSE
PRIVÉE ?
Le respect de la vie privée est au fondement du respect des libertés
dans les démocraties. L’Internet des objets bouleverse le débat sur
la question du fait de l’explosion du nombre de capteurs et de notre propre
consentement à une vie privée connectée et exposée.

La naissance de la vie privée


1
L’Internet des objets connectera tout et tous dans un réseau mondial intégré.
Vocabulaire
Pour alimenter en big data son système nerveux planétaire, on fixe déjà des
milliards de capteurs sur les ressources naturelles, les chaînes de production, le Vie privée
réseau électrique, les réseaux logistiques, les flux de recyclage, et on en implante L’article 9 du code civil stipule
dans les logements, les bureaux, les magasins, les véhicules et même les êtres que « chacun a droit au respect

R
humains. […] Connecter tout et tout le monde à un système nerveux planétaire, de sa vie privée ». Toutefois,
c’est faire passer l’humanité de l’ère de la vie privée – l’une des caractéristiques
TE
essentielles de la modernité – à l’ère de la transparence. Si la vie privée est depuis
le juge n’a pas donné une
définition légale de celle-ci.
longtemps tenue pour un droit fondamental, elle n’a jamais été un droit naturel.
JE
Il identifie seulement des
De fait, pendant toute l’histoire de l’humanité jusqu’à l’époque moderne, on a domaines concernés (vie
vécu plus ou moins en public […]. Dans la quasi-totalité des sociétés que nous
O

familiale, vie sentimentale,


connaissons avant l’époque moderne, les gens se baignaient ensemble, urinaient vie sexuelle, etc.) tout
PR

et déféquaient fréquemment en public, mangeaient à une table commune, en reconnaissant des


avaient souvent des rapports sexuels en public et dormaient en groupe, serrés exceptions possibles à l’État
les uns contre les autres. Ce n’est qu’au début de l’ère capitaliste que les gens (enquêtes, perquisitions, etc.)
S

ont commencé à se retirer derrière des portes closes. et avec notre consentement.
PA

J. Rifkin, La Nouvelle Société du coût marginal zéro, éd. Les liens qui libèrent, 2014.
E
N

Le nœud du problème
2
D’après les révélations récentes du journaliste Glenn Greenwald, le nombre zoom sur…
d’Américains surveillés par le gouvernement atteint le chiffre colossal de
1,2 million de personnes. Quand l’Internet des objets sera devenu réalité, ce Big Data
nombre pourra facilement s’étendre à l’ensemble de la population. Car un
système qui peut vous rappeler d’acheter le dessert en route sait aussi qui vous et Big Brother
êtes, où vous êtes, ce que vous venez de faire et avec qui. L’Internet des objets Big Brother est un personnage
crée les conditions idéales pour renforcer la surveillance de l’État. de fiction du roman 1984
C’est là le nœud du problème : le système convertit en données notre corps, de George Orwell, devenu
notre identité et notre environnement. […] « Plus vous en dites au monde sur le symbole d’un État qui
vous-même, et plus le monde peut vous fournir ce dont vous avez envie », écrit surveillerait ses citoyens
Sam Lessin, le directeur du Identity Product Group de Facebook. Une conviction à chaque instant en les
partagée par Scoble* et Israel* : « Cela peut vous donner l’impression angois- observant. De nombreux
sante que Big Data vous regarde. Mais dans la très grande majorité des cas, nous auteurs ont rapproché la
pensons que le jeu en vaut la chandelle ». naissance des Big Data et
« Faut-il avoir peur des objets connectés ? », par Sue M. Halpern, publié dans le magazine Books, mai 2015. l’apparition de Big Brother.
* Journalistes spécialisés dans les nouvelles technologies.

134
Les arguments de la défense
3
Le 24 mai 2017, une habitante de Portland, aux
États-Unis, rapporte que son enceinte connectée
Echo (Amazon) a enregistré sa conversation privée
avec son mari, puis l’a envoyée à un contact de son
carnet d’adresses à son insu. C’est le destinataire
de ce mail involontaire qui l’a prévenue. Le groupe
américain Amazon explique qu’il s’agit d’une situa-
tion rarissime. Selon lui, des mots prononcé ont été
interprétés par l’enceinte comme des commandes ensuite interprété la conversation comme le nom
qu’elle aurait strictement respectées : Echo se d’un contact. Alexa a alors prononcé à voix haute le
serait réveillée après avoir entendu un mot de la nom du contact, puis une demande de confirma-
conversation qui sonnait comme « Alexa ». Elle tion « C’est bien ça ? ». Après quoi, Alexa a interprété
aurait interprété la suite de la conversation comme la suite de la conversation comme « C’est bien ça ».
la demande « Envoie un message ». À ce moment, Cette justification n’a pas convaincu la plaignante.
Alexa a répondu à voix haute « À qui ? ». L’enceinte a

R
TE
Les couches connectées
4
JE
O

Les parents inquiets vont pouvoir se rassurer en


achetant des couches connectées pour leur bébé !
PR

Le dispositif Tweet Pee fonctionne grâce à un


capteur d’humidité. Placé sur la couche du bébé,
il envoie une alerte au smartphone des parents
S

via Bluetooth lorsque la couche est mouillée. Ce


PA

projet n’est pour l’instant qu’à l’étude mais il pour-


rait devenir très rapidement une réalité.
E
N

QUESTIONS
Objets connectés : peut-on c. Comparez les deux points de b. La première entreprise à avoir
encore protéger sa vie privée ? vue. qu’en pensez-vous ? proposé ce produit l’a fait pour des
Organisez un débat autour de cette personnes âgées dans les maisons
question en vous appuyant sur
2 Doc. 3 a. Êtes-vous de retraite et des malades dans
convaincu(e) par les les hôpitaux. Pensez-vous que
les documents de cette rubrique,
explications de l’entreprise ? l’utilisation des capteurs peut être
sur vos réponses aux questions
suivantes et sur une recherche b. Dans une affaire criminelle aux au service de la dignité humaine,
documentaire. états-unis, les juges ont essayé au risque d’empiéter sur la vie
d’obtenir les enregistrements privé ? justifiez votre réponse.
1 Doc. 1, 2 a. quels sont d’une enceinte connectée. selon
les arguments de j. Rifkin en
vous, une enceinte connectée 4 Lancez le débat en classe
faveur d’un monde entièrement entière. Vous évoquerez les
peut-elle être « témoin » d’un
connecté par des objets apports, actuels ou potentiels,
meurtre ? justifiez votre réponse.
et des capteurs ? des objets connectés (en donnant
b. quels sont les arguments de 3 Doc. 4 a. quels progrès des exemples concrets) et vous
s. Halpern pour alerter sur les les couches connectées soulèverez les risques en matière
risques liés aux objets connectés ? apportent-elles ? de respect de la vie privée.

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 135


COURS

INFORMATIQUE EMBARQUÉE
ET OBJETS cONNEcTÉS
Les objets
connectés, qui Les systèmes informatiques embarqués
envahissent 1
■ Les systèmes informatiques embarqués se rencontrent dans des
peu à peu notre secteurs aussi variés que l’aéronautique, l’électroménager, le matériel médical,
quotidien, la téléphonie mobile, la robotique industrielle ou encore les jeux vidéo.
rendent de ■ L’architecture des systèmes embarqués est généralement composée de
nombreux microprocesseurs dont la partie logicielle est partiellement ou entièrement
programmée dans le matériel.
services. Il est
■ En informatique embarquée, il existe généralement des contraintes
important qu’ils

R
à prendre en compte, différentes de celles de l’informatique personnelle,
soient sécurisés
et respectueux
comme :
TE
● la criticité : une sûreté de fonctionnement qui demande aux systèmes dits

de la vie privée. critiques de fournir des résultats exacts et pertinents ;


JE
● la réactivité : ces systèmes doivent interagir avec leur environnement.
O

Cela implique des impératifs de temps de réponse. De ce fait, l’informatique


Système embarquée est souvent basée sur un système temps réel ;
PR

● l’autonomie : les systèmes embarqués doivent très souvent remplir leur


informatique
mission pendant de longues périodes sans intervention humaine ;
embarqué
S

● la robustesse, la fiabilité et la sécurité : la sécurité (dans le sens de la

Système électronique
PA

résistance aux malveillances) et la fiabilité (continuité de service) sont souvent


et informatique autonome, rattachées à la problématique des systèmes embarqués ;
souvent dédié à une tâche ● des contraintes externes, comme une puissance de calcul définie au plus
précise. Il désigne aussi bien la
E

juste afin de répondre aux besoins tout en évitant les éventuelles surconsom-
partie matérielle que le logiciel.
N

mations d’énergie.
■ Certains systèmes embarqués – les plus basiques – ne disposent pas
d’interface utilisateur. Les plus complexes sont souvent munis de panneaux
Microprocesseur de contrôles (écran tactile, bouton, etc.). Il en existe par exemple plusieurs
Processeur (partie d’un ordinateur types dans les avions.
qui exécute les instructions et traite
les données des programmes) dont
tous les composants ont été
suffisamment miniaturisés pour
être regroupés dans un unique
boîtier. 2 Les objets connectés
■ La vocation première de l’objet connecté n’est pas d’être un périphérique
informatique ni une interface d’accès au Web. Il s’agit d’un objet auquel on a
ajouté une connexion Internet qui apporte une valeur supplémentaire en
Système temps réel termes de fonctionnalité, d’information, d’interaction avec l’environnement
Système capable de contrôler ou d’usage.
(ou piloter) un procédé physique ■ On estime à plus de 20 milliards le nombre d’objets connectés dans
à une vitesse adaptée à le monde en 2018. Le chiffre devrait atteindre 75 milliards en 2025.
l’évolution du procédé contrôlé.

136
Le principe de fonctionnement
3
■ Le principe des systèmes embarqués est de faire interagir le monde
physique avec celui de l’informatique, ou numérique dans le cas de l’iOT.
■ Le système capte « une grandeur physique » via des capteurs ou des
Interface interfaces homme-machine (IHM), la transforme et la transmet au système
homme-machine informatique. Les traitements informatiques nécessaires sont effectués, et le
résultat est retranscrit en actions sur le monde physique, via des actionneurs.
Ensemble des dispositifs
matériels et logiciels Capteurs Intelligence
Interaction Communication Transmission
permettant à un utilisateur Actionneurs Énergie Réseau informatique
Monde physique
(homme) d’interagir avec un
système interactif (machine).  caractéristiques générales d’un système informatique embarqué.
■ Les capteurs recueillent des informations depuis le monde physique
et les transmettent au système informatique.
■ Les actionneurs permettent au système informatique d’agir sur le monde

R
physique en modifiant son état.
TE
Par exemple, un capteur de température traduit l’amplitude de la tempéra-
ture en une tension électrique. Celle-ci est numérisée, analysée et elle aboutit
JE
à une prise de décision. Cette dernière est transmise vers un actionneur
pour déclencher le fonctionnement de dispositifs, comme le réglage d’un
O

chauffage.
PR

■ La mise en réseau de plusieurs objets connectés apporte de nouvelles


fonctionnalités de mesure de l’environnement et d’actionnement collectif.
L’interaction entre plusieurs objets peut permettre d’exécuter une tâche
S

qu’un objet ne peut réaliser seul.


PA

Par exemple, relever des températures dans une forêt en plusieurs points afin
de prévenir les départs d’incendie et éviter les cas aberrants.
E
N

Vie privée
La sécurité et la vie privée
4
L’article 9 du code civil stipule
que « chacun a droit au respect
de sa vie privée ». Il n’existe pas
■ Les objets connectés sont de plus en plus utilisés au quotidien,
de définition légale de « vie ce qui entraîne de nouveaux risques en termes de sécurité et de respect
privée » mais les domaines où la de la vie privée. Certains objets peuvent par exemple être utilisés comme
notion s’applique sont identifiés : robots pour lancer des attaques sur Internet ou pour recueillir les données
vie familiale, vie sentimentale, personnelles d’utilisateurs.
vie sexuelle, santé, notamment.

LES CAPACITÉS DU CHAPITRE


1. Identifier des algorithmes de contrôle 2. Réaliser une IHm simple d’un objet
des comportements physiques à travers connecté. ➔ FabLab
les données des capteurs, l’IHm et les 3. écrire des programmes simples
actionneurs dans des systèmes courants. d’acquisition de données ou de commande
➔ Activités 1,2 et 3 d’un actionneur. ➔ Page du codeur

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 137


JE VÉRIFIE
SNT2065
MES CONNAISSANCES Exercices interactifs

Corrigés p. 186
1 QcM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Dans un système embarqué, on des capteurs des utilisateurs des actionneurs
trouve …
2. Les interfaces homme-machine depuis longtemps uniquement dans l’esprit
existent … en laboratoire des chercheurs
3. Un capteur transmet des informations les actionneurs le système l’utilisateur
du monde physique vers … informatique
4. En 2018, le nombre d’objets connectés 20 millions 200 millions 20 milliards
dans le monde était environ de…

2 VRAI/FAUX

R
Répondre par vrai ou faux.
TE
a. La ligne 14 du métro parisien a été la première ligne entièrement automatisée.
b. Le calculateur d’un avion est un employé de la tour de contrôle.
JE
c. Le système de freinage ABS est un système informatique embarqué.
d. L’Internet des objets désigne l’ensemble des objets que l’on trouve sur Internet.
O

e. Une voiture connectée est une voiture qui roule sur une route connectée.
f. Un smartphone n’est pas un objet connecté.
PR

g. Un système qui doit interagir avec son environnement avec un temps de réponse quasi nul
est souvent appelé « système temps réel ».
S
PA

3 Vers une définition


Compléter avec les mots qui conviennent.
E

a. Les capteurs permettent de recueillir des …… du …… et de les transmettre vers un ……


N

(souvent, un serveur informatique ou équivalent).


b. Les actionneurs permettent au …… d’agir sur le …… en modifiant son état.

Environnement
extérieur
4 compléter un schéma
Recopier, puis compléter le schéma ci-contre
pour expliquer le principe de fonctionnement
d’un système informatique embarqué.
Processeur Convertisseur

5 Restituer des connaissances


Mémoire
a. Citer au moins deux contraintes importantes
en informatique embarquée qui n’existent pas
forcément en informatique personnelle.
b. Quelle est la capacité commune à tous les objets connectés ?

6 Organiser ses connaissances


Décrire le principe de fonctionnement d’un système informatique embarqué.

138
je m’entraÎne

7 Une histoire de température b. Lister d’autres problèmes possibles liés à cette évolution
technologique.
a. Indiquer tous les éléments nécessaires pour fabriquer
un système embarqué permettant de gérer la température 10 Un potager connecté
d’une pièce en fonction d’une température de référence Le « pousse-légume » est le premier potager électro-
(possibilité de faire un schéma de fonctionnement). ménager et connecté. Il permet à une famille ou à un
b. Faire de même en imaginant le système en tant qu’IoT. ­restaurateur de cultiver tout au long de l’année des petits
fruits et légumes de manière très simple.
8 Des taux de croissance
L’entreprise Cisco envisage l’évolution du nombre d’objets
connectés dans le monde ainsi :

Année Nombre Nombre Population


d’objets total mondiale
connectés d’objets (en milliard)
par connectés
personne (en milliard)

R
2010 1,84 12,5 6,8
En quoi l’apport du numérique peut-il être un progrès dans
2015 3,47 25 7,2
2018 6,58 50 7,6
TE
ce domaine ?

11 Les enceintes connectées


JE
a. Calculer le taux de croissance du nombre d’objets
a. Décrire, à l’aide d’un schéma, le fonctionnement d’une
connectés total, puis celui du nombre d’objets connectés
enceinte connectée (les capteurs, les actionneurs, les
O

par personne.
données qui transitent, etc.).
b. Comparer ces taux avec le taux de croissance de la
PR

b. Qu’est-ce qu’un État totalitaire pourrait faire d’enceintes


population mondiale.
connectées présentes dans chaque foyer, sans organisme
c. Quelles conclusions peut-on en tirer ?
de contrôle l’empêchant d’utiliser ces données ?
S

9 La voiture autonome c. Approfondir la question en faisant une recherche sur


PA

le « crédit social » en Chine, c’est-à-dire la mise en place


La conduite automatisée repose sur de gigantesques d’une notation numérique du comportement de tous les
volumes d’informations que les divers capteurs trans- citoyens, couplée désormais avec l’application smartphone
E

mettent aux algorithmes de traitement d’images. Selon « xuexiqiangguo » (que l’on peut traduire par « étudier pour
N

Brian Krzanich, PDG d’Intel, un véhicule autonome va géné- rendre la Chine forte »).
rer et consommer, pour huit heures de conduite, environ
40 téraoctets de données, soit l’équivalent de 40 disques 12 L’IoT et sécurité
durs d’ordinateur. En circulation, chacun de ces véhicules En octobre 2016, le service « DynDNS » a été victime d’une
produira autant de données que 3 000 utilisateurs d’Inter- importante attaque par déni de service, principalement en
net, précise-t-il. Or la facture énergétique du traitement et provenance d’objets connectés.
du stockage du big data est déjà préoccupante. En France, a. Rechercher sur Internet le service proposé par l’entre-
les datacenters consommaient déjà en 2015 plus d’électri- prise DynDNS.
cité que la ville de Lyon. b. Expliquer ce qu’est une « attaque par déni de service ».
« La voiture autonome ? Une catastrophe écologique », c. De plus en plus d’objets connectés sont proposés sur le
15 février 2019 / Celia Izoard (Reporterre).
marché. Faudrait-il les sécuriser au détriment de leur facilité
a. Quels problèmes ce texte soulève-t-il ? d’utilisation ? (Répondre en donnant des arguments.)

EXPOSÉS
Sujet A : La voiture autonome (enjeux, opportunités et dangers).
Sujet B : Le fonctionnement des interfaces neuronales.

CHAPITRE 6 ● Informatique embarquée et objets connectés 139


FAB LAB SNT2060

Présentation des cartes


Arduino
OBJECTIF
Construire un minuteur lumineux permettant de rythmer les heures de cours,
à l’aide d’une carte Arduino programmée avec Scratch.

Protocole de construction

1 Rassembler le matériel nécessaire


● Une carte Arduino UNO (ou clone Arduino UNO).
● Un câble USB (fourni avec la carte).
● Trois LED de couleurs différentes.

Vocabulaire
2 Définir le rythme
LED

R
On commence par définir le rythme que l’on souhaite obtenir Une diode électroluminescente (Light-Emitting Diode,
pour l’allumage de chaque LED. TE
À quel instant t0 la première LED doit-elle s’allumer ? Et s’éteindre (t1) ?
en anglais) est un composant électronique qui émet
de la lumière lors du passage du courant électrique.
JE
Mêmes questions pour la deuxième (on appelle t2 l’instant où elle
doit s’éteindre) et la troisième.
O
PR

3 Installer l’environnement
● Télécharger et installer l’IDE Arduino.
L’IDE (environnement de développement intégré) est le logiciel qui permet de programmer la carte Arduino.
S

● Télécharger le firmware pour l’IDE et le téléverser sur la carte Arduino UNO.


PA

Un firmware, appelé aussi « microcode » ou « micrologiciel » en français, est un petit logiciel intégré à chaque appareil
électronique, qui en assure le fonctionnement.
● Télécharger l’environnement de programmation graphique Scratch pour Arduino (S4A).
E

● Installer et mettre en service l’environnement S4A.


N

● Vérifier le bon fonctionnement.

4 Monter les LED


Monter les trois LED en reliant la cathode sur GND (Ground, la terre) et l’anode à une résistance
qui est connectée au pin 11, 12 et 13.

5 Programmer avec Scratch


Écrire le programme en scratch,
en suivant l’algorithme ci-dessous.
Répéter indéfiniment
Si chronomètre < t1 alors on allume la LED 1 sinon elle est éteinte
Si chronomètre < t2 alors on allume la LED 2 sinon elle est éteinte
Si chronomètre > t2 alors on fait clignoter la LED 3

Interface Scratch pour programmer


la carte Arduino UNO. 

140
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python

La page FabLab a permis de montrer que l’on pouvait 3 L’écriture du programme Python
interagir avec des LED branchées sur une carte Arduino
Il faut importer les librairies nécessaires :
en exécutant un programme sur celle-ci.
Nous allons procéder de la même manière, mais les 1 import serial
LED seront commandées cette fois par un programme 2 import time
tiers, exécuté en Python sur le PC. On simule, en fait, Il est également nécessaire d’initialiser la communication
un couple capteur-actionneur. avec le port COM du PC :
ser = serial.Serial('COMX,9600,timeout=0)
1 L’installation de l’environnement Le but du programme sera alors d’écrire sur le port série soit
• Carte Arduino UNO (ou clone Arduino UNO). la valeur 1, soit la valeur 0 pour allumer ou éteindre la LED :
• Câble USB (fourni avec la carte). var = 1
• Installation de l’environnement : ser.write(var)
– télécharger et installer l’IDE Arduino ;
a. Avec les éléments ci-dessus, écrire le programme en
– télécharger le firmware pour l’IDE et le téléverser sur la
Python.
carte Arduino UNO ;
b. On souhaite ajouter une instruction qui permette de

R
– vérifier le bon fonctionnement.
temporiser afin de voir clignoter la LED. Pour cela, on utilise
• Installer la librairie PySerial.
• Vérifier le bon fonctionnement.
TE
l’instruction :
La librairie PySerial permet à Python d’utiliser les ports COM time.sleep(x) #x est le nombre de secondes
JE
de l’ordinateur. pour la temporisation
O

Compléter le programme avec cette instruction, ainsi


qu’une ligne permettant d’écrire des commentaires lors
PR

2 Le montage de l’exécution du programme.


Brancher la carte Arduino sur le PC et relier une LED à la
carte. Il faut alors écrire un programme Python sur le PC
S

4 Le programme pour la carte Arduino


qui permette de faire clignoter la LED (actionneur) et un
PA

programme sur la carte Arduino qui permette d’écouter Pour programmer la carte Arduino, il faut dans un premier
(capteur) et d’interagir avec la LED. temps initier le programme, puis programmer une boucle
« loop ».
E

Ensuite, il faut « écouter » le port série (s’il est disponible) :


N

if (Serial.available() > 0) { incomingByte


= Serial.read();}
Ensuite, il faut pouvoir traduire les « 0 » ou les « 1 » de telle
manière que la LED s’allume ou s’éteigne (avec 49 = 1 et
48 = 0 en CODE ASCII) :
if (incomingByte == CODE ASCII)
Le port COM est une {digitalWrite(ledPin, HIGH ou LOW); }
voie de communication
de type série entre l’or-
dinateur et un appareil 5 Un SOS en code Morse
électronique (capteur, a. Rechercher sur Internet ce qu’est le code Morse.
carte, etc.). Il permet En code Morse, le mot « SOS » s’écrit « … ___ … ».
donc d’échanger des On fixe ici que le point correspond à 0,5 seconde d’allu-
informations et des données avec le monde extérieur, si mage et que le trait correspond à 1,5 seconde d’allumage.
bien que ce type de port est parfois appelé « interface On fixe également la coupure entre deux messages à
entrée/sortie ». Il est de type série, c’est-à-dire qu’il envoie 8 secondes.
les bits les uns à la suite des autres, à la différence d’un port b. Écrire le programme qui permet d’envoyer deux SOS
de type parallèle, qui les envoie simultanément. de suite en code Morse.

CHAPITRE 6 ● Informatique embarquée et objets connectés 141


LE MONDE
DE DEMAIN
LES IHM DU FUTUR
SNT2061
Les interfaces homme-
machine sont le cœur de Le programme Auxylium

l’IoT de demain. 1 Le monde militaire

En effet, avec la Des objets connectés pour les soldats


multiplication des Bien qu’il existe des usages intéressants aujourd’hui, les objets
objets connectés, il connectés sont prisonniers des systèmes : l’usage est lié à un
dispositif précis, la connectivité est limitée, les données sont prio-
est important pour les ritaires et cloisonnées. Cependant, demain ils seront ouverts sur
utilisateurs de disposer le champ de bataille : adaptés au soldat par leur poids réduit, leur
d’interfaces fiables et taille minimale et leur disponibilité élevée (autonomie et soutien),
collaboratifs car ils fonctionneront sur un modèle de données
faciles à utiliser. ouvert, possédant des interfaces réseaux multiples et une capa-

R
cité d’emploi basée sur l’opportunité, simples et discrets car ils
possèderont des interfaces de contrôle minimalistes et seront mis
TE
en œuvre par les plus bas échelons tactiques.
À court terme, des solutions sont applicables : des armes connec-
JE
tées grâce à une technologie simple et discrète permettant une
accélération de la logistique (par exemple, dispositif permettant de
O

compter le nombre de munitions tirées par une arme), apportant


PR

une plus-value directe au combat et une efficacité dans la gestion


au quotidien, des véhicules connectés permettant un contrôle à

? En vous appuyant distance, une continuité embarqué/débarqué, une maintenance


S

prédictive et la possibilité de créer des pièces de maintenance


sur les documents grâce aux imprimantes 3D et l’usage de drones terrestres ou
PA

de cette rubrique, évaluez aériens, permettant de s’affranchir des limites de portées radio.
ce que pourraient être «Les objets connectés et le monde militaire », Capitaine Jean-Baptiste Colas,
E

séminaire interarmées, 21 mars 2017.


les IHM de demain, ainsi
N

que leurs usages. Le corps comme IHM ?


L’armée américaine, à travers son agence DARPA (Defense Advanced
Research Projects Agency), développe de nouveaux outils pour gérer
l’état physiologique du combattant grâce à des capteurs et à l’in-
telligence artificielle : diagnostiquer et soigner en temps réel sur
le théâtre des opérations (un quart des blessures ne seraient pas
soignées complètement), évaluer l’état physique des combattants
sur le terrain, et même ralentir la biologie du corps humain jusqu’à
ce qu’il puisse recevoir de l’aide.
SNT2064

Pour aller plus loin


« 50 ans d’interaction
homme-machine : retour vers
le futur », Interstices.info
« Toucher, entendre, sentir,  L’armée
goûter... pouvoir », ins2i.cars.fr, développe et
janv. 2017. utilise de très
nombreux objets
connectés.

142
2 L’interface cerveau-machine

En quoi consiste l’IcM ?


L’interface cerveau-machine, appelée également « interface neuronal », désigne un système de liaison directe
entre un cerveau et un ordinateur, c’est-à-dire sans dispositif physique de contrôle. La première étape consiste
à enregistrer les niveaux électriques du cerveau, soit par une implantation directe d’électrodes dans le corps
(au niveau du cortex ou de la dure-mère*), soit par un casque équipé d’électrodes. Une fois captés, ces signaux
doivent être interprétés par un logiciel qui les traduit en commandes adressées à la machine. Des systèmes
opérationnels existent déjà à titre expérimental. Facebook, par exemple, finance un programme qui permettrait
de supprimer la souris, le clavier et l’écran tactile grâce à une connexion directe au cerveau, en particulier pour
ses lunettes de réalité augmentée. Écouter par la peau permettrait selon eux de contourner les différences de

R
langue en créant une langue universelle
* La membrane qui entoure le cerveau sous la boîte cranienne.

La fin des handicaps ?


TE SNT2062
JE
L’interface neuronale permettrait de résoudre tous les handicaps Un tétraplégique retrouve l’usage
caractérisés par une déficience des nerfs périphériques et des de son bras avec une neuroprothèse
O

muscles, par exemple dans les cas de paraplégie ou de maladie


PR

de Charcot. Le contrôle à distance d’un membre robotisé ou d’un


exosquelette, ou encore l’écriture par la pensée sont déjà une
réalité. Plusieurs limites apparaissent cependant :
S

– la phase d’adaptation et d’apprentissage est si difficile et complexe


PA

que seule une minorité de personnes en serait capable, notamment


des sportifs de haut niveau victimes d’un accident ;
– les défis éthiques sont importants : égalité des patients face aux
E

frais financiers, effets des systèmes sur le cerveau humain, et même


N

imputation d’une responsabilité à l’homme ou à la machine en cas


d’accident.  L’École polytechnique Fédérale de
Lausanne a montré en novembre 2018
Piloter un drone par la pensée le potentiel des neurotechnologies
en permettant à un paraplégique de
remarcher grâce à une stimulation
électrique de la moelle épinière lombaire.

SNT2063

Première course de drone piloté par la pensée

 La scientifique ukrainienne Nataliya Kosmyna


développe des interfaces cerveau-machine afin
de piloter des drones uniquement par la pensée.
Elle a présenté son travail à de nombreuses reprises,
ici lors du TEDxFHKufstein en juillet 2016.

CHAPITRE 6 ● InfoRmATIquE EmbARquéE ET objETs ConnECTés 143


7
LA
PHotoGRAPHIe
nuMéRIQue
R
TE
JE
O
PR
S
PA
E
N

144
soMMAIRe Du CHAPItRe

RéPÈRes HIstoRIQues ..................................................................................... 146


ACtIVIté 1 Du capteur à l’image ........................................................... 148
ACtIVIté 2 Les métadonnées eXIF ..................................................... 150
ACtIVIté 3 Les algorithmes et la photographie numérique ... 152
ACtIVIté 4 Le traitement d’image ....................................................... 154
ContRoVeRse L’amnésie numérique .................................................. 156
CouRs ................................................................................................................ 158
Je VéRIFIe Mes ConnAIssAnCes ................................................................. 160
Je M’entRAÎne .................................................................................................. 161
FAb LAb Construire des filtres ............................................................. 162

LA PAGe Du CoDeuR Algorithmes de traitement ............................ 163

Le MonDe De DeMAIn Des caméras partout ? ................................. 164

R
TE
JE
O
PR
S
PA
E
N

voir Controverse, page 156

CHAPITRE 7 ● LA PHoTogRAPHIE numéRIquE 145


LA
PHotoGRAPHIe
nuMéRIQue

REPÈRES HISTORIQUES

Arrivée des capteurs CCD,


créés dans les laboratoires
Bell, aux États-Unis. Leurs
inventeurs, Willard S. Boyle
Le principe de la camera obscura (« chambre noire », et George Smith, seront
en latin), ancêtre de l’appareil photographique, est récompensés par le prix
connu dès l’Antiquité. Il s’agit d’une simple chambre ou Nobel de physique en 2009
d’une boîte noire dans laquelle un petit trou a été réalisé pour cette invention.

R
sur l’une des parois, qui permet d’observer, sur la paroi Activité 1, page 148
opposée, une image renversée de l’extérieur.
TE
JE

Antiquité 1969
O
PR
S
PA

1826 1903
E
N

Des procédés de photographie en couleurs apparaissent


dès le XIXe siècle, mais c’est en 1903, avec l’invention de
l’autochrome par les Frères Lumière (puis sa commercialisation
Après plus de dix ans de recherche, en 1907), que la couleur devient simple d’utilisation. Il
l’ingénieur français Nicéphore Niépce faudra attendre les années 1950 pour que la photographie
parvient à capter et à fixer une image. en couleurs se démocratise réellement.
Sa technique, appelée « procédé
héliographique », ouvre la voie
à la photographie argentique,
qui ne naîtra réellement qu’en
1839 des mains de Louis Daguerre.
Le temps de pose requis est,
à l’époque, de plusieurs jours.

146
SNT2067

Une brève histoire


de la photographie

Création par Steven Sasson,


ingénieur chez Kodak, du premier
prototype d’appareil photo
numérique. Sa résolution est de
100 × 100 pixels. Ce prototype pèse
3,6 kg et produit des photographies Steve Jobs dévoile l’iPhone,
en noir et blanc grâce à un nouveau premier smartphone tel que
capteur CCD. L’enregistrement nous l’entendons : un terminal
de la photographie, sur la bande informatique complet, équipé
magnétique d’une cassette, prend d’un écran tactile, permettant
23 secondes. de téléphoner et de prendre
Activité 1, page 148 des photographies. En 2018,

R
plus de deux milliards et demi
de personnes utilisent un
TE smartphone dans le monde.
JE

1975 2007
O
PR
S
PA

1997 2018
E
N

L’informaticien américain Philippe Kahn crée, pour photographier


sa fille tout juste née, le premier couplage d’un téléphone
mobile et d’un appareil photo. Pour réaliser la connexion Quelques 2 200 images
entre son téléphone portable (un Motorola Starac) et le premier sont postées sur
appareil photo numérique à écran LCD (un Casio QV-10), il utilise Facebook chaque
un câble du téléphone intégré à sa voiture. seconde, soit plus
de 70 milliards dans
l’année.

CHAPITRE 7 ● LA PHoTogRAPHIE numéRIquE 147


ACtIVIté

Du CAPteuR À L’IMAGe
1 À l’ère du numérique, la photographie s’est démocratisée et de nouveaux usages
(traitement informatique, selfie, etc.) sont apparus. Le principe général
n’a pas changé mais les évolutions techniques offrent de nouvelles possibilités.

1 Le fonctionnement d’un appareil photo


Un appareil photo, qu’il soit d’un dispositif chimique ou élec- image sur le capteur. Même s’ils
argentique ou numérique, tronique, le capteur. Un système sont souvent rudimentaires et très
perçoit la lumière de ce qui lui optique, l’objectif, permet d’agir miniaturisés, les appareils photo
fait face à travers un orifice fin sur la concentration des faisceaux des smartphones reposent sur le
et recueille cette image à l’aide lumineux afin de reproduire une même principe.

VoCAbuLAIRe

Capteur

R
Instrument capable de mesurer un
TE phénomène physique : luminosité,
son, poids, force, etc.
JE
O
PR
S

2 Les capteurs CCD et CMos


PA

Les capteurs photographiques sont des éléments électroniques sensibles VoCAbuLAIRe


E

à la lumière, qui produisent des électrons (de l’électricité) lorsqu’ils reçoi-


N

vent des photons (de la lumière). Un capteur d’appareil photo numérique Photosite
est composé d’un canevas d’éléments tous identiques appelés photo- Plus petit élément actif d’un capteur
sites. Ce canevas s’appelle le filtre (ou matrice) de Bayer. Pour que ceux-ci photographique. Ce sont des cellules
distinguent les couleurs, chacun est placé derrière un filtre d’une des trois photoélectriques qui réagissent à
couleurs primaires qui composent la lumière blanche : rouge, vert et l’intensité lumineuse.
bleu. La répartition n’est pas égale ; il y a deux fois plus de filtres verts que
de filtres rouges ou bleus, ce qui correspond à la sensibilité de la vision
humaine. La tension électrique produite est ensuite convertie en nombres
et envoyée au processeur de l’appareil photo.
zooM suR…
Photosites
CCD et CMOS
Il existe deux types principaux de capteurs : les CCD
(Charge-Coupled Device, « dispositifs à transfert de
charge ») et les CMOS (Complementary Metal Oxide
Semiconductor, « semiconducteur à oxyde de métal
complémentaire »). Dans le cas du CMOS, les photosites
sont « intelligents », c’est-à-dire qu’ils effectuent eux-
mêmes l’analyse de la luminosité reçue.
Filtre (ou matrice) de Bayer

148
3 L’image et les pixels
Une image possède deux caractéristiques : sa définition et sa résolution.
Les deux s’appuient sur la notion de pixels qui composent une image.
● La définition d’une image est le nombre des pixels qui la composent.

Elle est exprimée sous la forme « largeur × hauteur ».


● La résolution est la densité de pixels sur une surface donnée. Ce

nombre, exprimé en points par pouce (dpi en anglais, pour Dots Per
Inch), est utilisé pour décrire un réglage d’impression ou de numérisa-
tion. Lorsque l’on numérise une image d’un pouce carré (2,54 × 2,54 cm)
à 300 dpi, celle-ci contient 300 × 300 pixels.
La résolution d’une image permet donc d’établir le rapport entre la défi-
nition en pixels de l’image et la dimension réelle de sa représentation
sur un support physique.

Vocabulaire

Pixel
Abréviation de PICture Element. C’est le plus petit élément d’une image numérique. En  Image pixellisée, c’est-à-dire
général, il faut quatre photosites pour composer un pixel : deux pour capter la lumière où les pixels ont été volontairement
grossis.

R
verte, un pour le rouge et un pour le bleu.

TE
JE

4
O

La profondeur de couleur
COMPLÉMENTS
PR

MATHS
Selon la nature de la photographie (noir et blanc,
p. 178
couleurs indexées, etc.), son stockage va prendre plus
S

ou moins d’espace mémoire (il s’agit de son poids). zoom sur…


PA

Le poids d’une photographie dépend du nombre de


pixels total mais aussi du nombre réel de couleurs Les couleurs
disponibles. Ce dernier s’appelle profondeur de
Le mode couleurs indexées permet d’obtenir jusqu’à
E

couleur (ou codage de couleurs) et s’exprime en bit


256 couleurs fixes, définies à l’avance dans une palette.
N

par pixel.
Ainsi, chaque pixel peut avoir jusqu’à 256 couleurs fixes.
Pour calculer le poids d’une image en octets*, on utilise
Dans les modes colorimétriques RVB/CJMN, l’utilisation
la formule : nombre de pixels total × codage couleurs
de plusieurs couches permet de monter jusqu’à
(octets) = poids (octets).
plusieurs millions de nuances de couleurs.
1 bit permet de stocker 21 = 2 états (0 et 1, noir et blanc),
alors que 8 bits permettent de stocker 28 = 256 états
(ici, 256 couleurs).
*1 octet = 8 bits.

Questions
1 Doc. 1 a. Quels sont les b. Comment sont disposés les c. On scanne à 300 dpi une
principaux éléments d’un photosites sur un capteur ? photographie de 8,5 pouces sur
appareil photo ? Résumez son 3 Doc. 3 a. Le nombre 11 pouces. Quelle est la définition
principe de fonctionnement. de photosites est-il égal au de la photographie scannée ?
b. Où se situe le capteur ? nombre de pixels ?
b. Quel est le nombre de pixels 4 Doc. 4 Une image a une
2 Doc. 2 a. Décrivez le d’une image dont la définition définition de 30 × 20 codée en
fonctionnement d’un capteur. est 300 × 300 ? 8 bits. Quel est son poids ?

CHAPITRE 7 ● La photographie numérique 149


ACTIVITÉ

LES MéTADONNÉES EXIF


2 Une image numérique n’est pas qu’une liste de pixels. C’est aussi
un fichier qui peut contenir des informations diverses : les métadonnées.
Le format le plus courant pour ces métadonnées est le format EXIF.

1 Les métadonnées EXIF…


Dans les appareils numériques, les métadonnées sont automatiquement Vocabulaire
inscrites et conservées dans le fichier image (dont le format peut être
RAW, JPEG ou TIFF) de chaque photographie. L’ensemble de ces infor- Métadonnée
mations est appelé métadonnées EXIF (Exchangeable Image File Format). Une métadonnée est, littéralement,
On y trouve, par exemple, le modèle de l’appareil, les dimensions en « une donnée sur une donnée »
pixels, l’ouverture du diaphragme, la durée d’exposition, l’orientation Plus précisément, c’est un ensemble
(paysage/portrait), la date du cliché ou les coordonnées GPS de l’appareil

R
structuré d’informations décrivant une
au moment de la prise de vue. Il existe d’autres formats de métadonnées, ressource quelconque.
TE
comme le IPTC, qui contient des données sur l’auteur de la photographie.
JE
O
PR

zoom sur…
S
PA

Portrait et paysage
Parmi les métadonnées d’une photographie, on
trouve le type d’orientation. Lorsque le plus grand
E

côté d’une photographie est sa hauteur, on dit qu’elle


N

est orientée « portrait ». Lorsque le plus grand côté


est la largeur, on dit que l’orientation est « paysage ».
Avec un smartphone, on a souvent le réflexe de
photographier au format portrait. Avec un appareil
photo, et, plus encore, avec une caméra, on utilise
 Extrait des métadonnées EXIF d’une photographie.
le format « paysage ».

2 … parfois sensibles
Les métadonnées EXIF peuvent réseaux sociaux suppriment les format DICOM (Digital Imaging
contenir des informations telles métadonnées des images qui and Communications in Medicine),
que les coordonnées GPS précises leur sont soumises, mais sur les qui embarquent des informations
du lieu où a été réalisé le cliché. images transmises par courriel, les telles que le nom du patient, son
Cela signifie que l’on peut indi- métadonnées sont conservées. âge, le type d’examen, etc., mais
quer par inadvertance sa position Les images médicales (radiogra- aussi des commentaires des
à quelqu’un avec une photo- phies, IRM, etc.) sont généralement médecins. Toutes ces données
graphie. En dehors de FlickR, les associées à des métadonnées au peuvent être très personnelles.

150
3 Affichage et édition des métadonnées
Les logiciels d’édition d’images, tels que Gimp, les « Mots-clés ». Ce type de champ peut être précieux
systèmes d’exploitation, comme Windows et MacOS, pour automatiser le classement et l’indexation des
ou encore des logiciels spécialisés permettent d’édi- images. Un réseau social comme FlickR permet à ses
ter manuellement les métadonnées. Par exemple, il utilisateurs d’indexer leurs photographies en y ajou-
est possible d’en supprimer certaines (afin d’alléger tant des mots-clés (tags, en anglais) qui permettent par
le fichier ou d’en retirer des informations sensibles, la suite aux utilisateurs de naviguer entre les images
comme les coordonnées GPS) ou d’ajouter des grâce au moteur de recherche. FlickR ajoute lui-même
champs tels que « Titre », « Auteur », « Licence » ou des tags afin de faciliter la recherche.

VoCAbuLAIRe

Indexation
L’indexation d’un document
consiste à lui associer
des métadonnées (par
exemple, des mots-clés)
qui permettront, lors d’une
recherche, de le retrouver
automatiquement en fonction

R
de critères déterminés.
TE
JE
 La photographie
« exempleDidier » à télécharger
O
PR

SNT2069
S

Photographie à télécharger
• Télécharger sur le bureau la photographie « ExempleDidier ».
PA

• Cliquer droit sur la photo et ouvrir le menu « Propriétés ».


• Ouvrir les « Détails » pour afficher les métadonnées.
E

• Ouvrir ensuite la photographie avec le logiciel Gimp.


N

• Dans le menu « Image », ouvrir la fenêtre « Propriétés de l’image ».


• Éditer les métadonnées de l’image.
SNT2068
• Modifier les métadonnées de l’image en ajoutant votre nom comme « Auteur ».
• Supprimer les coordonnées GPS des métadonnées. Prise en main
• Ajouter un champ dans les métadonnées intitulé « Tags ». du logiciel Gimp
• Remplir le champ « Tags » avec des mots qui peuvent décrire la photo.
• Inscrire cette modification dans l’image.
• Envoyer cette photo par courriel et vérifier que votre nom a bien été conservé dans les métadonnées.

QuestIons
1 Doc. 1 quels types de 3 Doc. 3 a. quelles b. quels sont les autres formats
métadonnées sont fournis sont les métadonnées de métadonnées proposés par
dans cet extrait ? obtenues avec l’interface gimp ? quelles informations
graphique du système sont fournies dans ces formats ?
2 Doc. 1, 2 quels types
de métadonnées peuvent être d’exploitation ? Et celles c. La suppression et l’ajout de
sensibles ? Justifiez votre fournies par gimp ? métadonnées sont-ils conservés
réponse. Comparez-les. après l’envoi par courriel ?

CHAPITRE 7 ● LA PHoTogRAPHIE numéRIquE 151


ACTIVITÉ

LES ALGORITHMES
3 ET LA PHOTOGRAPHIE
NUMéRIQUE
La photographie numérique se distingue de la photographie
argentique par la nature de son système de captation des images,
mais aussi, et surtout, par les opérations algorithmiques qui sont
appliquées à ces images avant, pendant et après la prise de vue.

1 L’aide à la prise de vue


Un appareil photo numérique est un
véritable petit ordinateur ; une grande
partie de son activité est logicielle. Les

R
réglages (temps d’exposition, mise au
point, ­sensibilité, ouverture, etc.) sont
effectués automatiquement, en lais-
TE
JE
sant parfois une marge de manœuvre à
l’utilisateur, qui peut forcer les réglages
O

lorsqu’il le souhaite. Par exemple, il est


possible de régler l’appareil pour que le
PR

cliché soit pris lorsque la personne sourit.


S

SNT2070
PA

Simulation en ligne
 L’université de Technologie de Compiègne (UTC) propose
un simulateur de prise de vue en ligne.
E

Vocabulaire
N

2 L’interpolation des images


Interpolation
Une des opérations les plus couramment réalisées sur les images numé- Méthode consistant à déduire
riques est le changement de leur taille, soit en réduisant le nombre les propriétés de points situés entre
de points qui composent l’image, soit en l’augmentant. Dans le cas d’autres points dont les propriétés sont
de l’augmentation, le programme devra inventer des points en fonction connues.
de ceux qui l’entourent. L’action d’intercaler des points qui n’existent pas
afin d’étendre l’image s’appelle interpolation.
149, 103, 255
Les différentes méthodes d’interpolation
• Interpolation au plus proche : chaque pixel est doublé. 82, 27, 205
• Méthodes qui calculent la moyenne pondérée des pixels voisins en
fonction de la distance à celui dont la couleur doit être inventée : ?
– interpolation bilinéaire : chaque pixel inventé est déduit de ses
quatre voisins immédiats (ici, toutes les distances valent 1) ; 194, 168, 255

– interpolation bicubique : ce sont les 8 pixels du voisinage du pixel


manquant qui sont pris en compte. 194, 168, 255
• Méthodes basées sur des algorithmes mathématiques plus
 Principe de l’interpolation
complexes. bilinéaire.

152
3 L’assemblage de plusieurs images
Certains algorithmes permettent des scènes dont les éléments peuvent apparaître. Voici quelques
d’augmenter une image en en ne bougent pas. Lorsqu’il y a exemples d’algorithmes qui
assemblant plusieurs. Ce type des différences entre les images, permettent d’augmenter la taille
de procédés est applicable à des artefacts ou des bizarreries ou la qualité d’une image.

High Dynamic Range Focus Stacking


Les pixels d’une photographie numérique sont en général Il est souvent nécessaire de choisir entre une mise au point de
codés avec une amplitude de 256 valeurs par couleur. Cela se l’image sur son premier plan ou sur son arrière-plan. Le principe
révèle rapidement insuffisant lorsque les écarts lumineux d’une du Focus Stacking (« empilement de mises au point ») consiste
image sont importants. Le High Dynamic Range (« imagerie à à prendre plusieurs photographies avec des mises au point
grande gamme dynamique ») consiste à prendre plusieurs différentes, puis de les associer. Un algorithme peut ensuite
photographies du même sujet avec des réglages de sensibilité déterminer facilement quelle prise de vue est plus nette pour
différents, puis de les associer. chacune des zones et produire l’image la plus nette possible.

Panorama Super-résolution
Proposé sur de nombreux appareils photo et smartphones, la Il existe une méthode astucieuse pour dépasser la limitation
fonction « panorama » consiste à associer plusieurs photographies du nombre des photosites du capteur : prendre plusieurs

R
dont les angles de prises de vue sont différents. L’algorithme clichés du même sujet, avec un léger décalage, puis fusionner
détecte les points communs entre les images afin de déterminer des versions étirées de ces images afin d’obtenir des détails
où les raccorder, puis il lisse les intersections afin que celles-ci ne
soient pas visibles.
TE
inférieurs au pixel capté.
JE
O
PR

L’analyse des images


4 Depuis un demi-siècle, les informaticiens tentent
S

d’automatiser l’interprétation des photographies :


PA

détecter des lettres, des nombres, des motifs ou des


objets, reconnaître des personnes ou interpréter des
expressions. Les algorithmes d’analyse d’images sont
E

de plus en plus performants et rapides, ce qui sert


N

autant les technologies de surveillance ou d’analyse


scientifique, que les appareils photo eux-mêmes.
Certains algorithmes de reconnaissance faciale tentent
de créer une image géométrique du visage en fonc-
tion de différents paramètres (taille et forme des
éléments du visage, distance entre eux, etc.) afin de
le comparer avec les visages géométrisés répertoriés
 Éléments permettant de créer une forme
dans une base de données. géométrique du visage.

Questions
1 Doc. 1 Lancez la des éléments du codage différentes méthodes
simulation proposée par l’UTC. RVB des pixels, déterminez d’assemblage d’images.
Modifiez les réglages de prises les valeurs pour le pixel inventé. Quels sont les avantages et les
de vue afin de répondre aux b. Quels types de défauts inconvénients de chacune ?
demandes du simulateur. une interpolation peut-elle
introduire sur l’image finale ?
4 Doc. 4 Quels éléments
2 Doc. 2 a. En effectuant géométriques sont utilisés
des moyennes sur chacun 3 Doc. 3 Comparez les pour modéliser le visage ?

CHAPITRE 7 ● La photographie numérique 153


ACtIVIté

Le tRAIteMent D’IMAGe
4 Lorsque l’on prend une photographie, l’appareil corrige lui-même l’image finale,
mais le résultat n’est pas toujours satisfaisant. On peut alors utiliser des logiciels
de traitement d’image afin d’améliorer le résultat.

1 L’amélioration d’une image

R
TE
JE
O
PR

 Cette image est trop uniforme pour le logiciel de l’appareil, qui cherche à obtenir une valeur moyenne
S

correspondant à un gris à 18 %. L’appareil va donc foncer l’image entière, perdant le blanc de la neige et donnant
PA

à l’ensemble un aspect terne et sans contraste.


E

On peut utiliser un logiciel de traitement d’image pour corriger les


VoCAbuLAIRe
niveaux et redéfinir l’entrée des noirs (partie la plus foncée de l’image) et
N

des blancs (partie la plus claire de l’image), ainsi que la valeur moyenne Contraste
en se fiant à la courbe pour placer les curseurs là où il y a suffisamment Opposition entre deux valeurs,
d’informations. Les opérations réalisées par le logiciel de retouche sont chacune faisant ressortir l’autre.
des opérations numériques, mais réalisées au travers d’une interface. L’œil humain est particulièrement
L’utilisateur effectue les modifications au jugé et selon sa sensibilité. sensible au contraste ; il est meilleur
comparateur qu’analyseur.
Modifier les couleurs
• Télécharger sur le bureau la photographie « ExempleDidier »
(p. 151). Faible contraste
• Ouvrir ensuite la photographie avec le logiciel Gimp.
• Dans le menu « Couleurs », tester les réglages des niveaux (dans
Fort contraste
le menu « Niveaux »).
• Modifier l’image avec les premiers outils de ce menu jusqu’à
la commande « Courbe ». On observe particulièrement
les effets produits par les changements dans la balance et la
température des couleurs et par ceux produits par « Luminosité-
contraste ». SNT2068

Prise en main du logiciel Gimp

154
2 La retouche d’image
Les logiciels de retouche perme-
tent de modifier les images de
manière presque indétectable.
Par exemple, le deepfake, un
procédé issu de l’Intelligence
artificielle, plaque le visage d’une
personne sur le corps d’une autre.
De nombreuses applications pour
téléphone mobile automatisent
désormais certaines retouches :
agrandissement des yeux, lissage
du grain de peau, ajout d’éléments
en réalité augmentée, etc. De
telles pratiques, mises à la portée
des amateurs, sont ludiques et  exemple d’image retouchée.
créatives mais posent la question
de la confiance que nous pouvons
accorder aux images. Par ailleurs, zooM suR…
la retouche n’est pas la seule

R
forme de manipulation des photo- Le décret « Photoshop »
graphies. Le cadrage, la mise en
scène, le contexte de publication
TE
Le décret du 5 mai 2017 donne obligation d’accompagner les photographies
à usage commercial des mannequins dont l’apparence corporelle a été modifiée
JE
et la légende associée influencent
(pour affiner ou épaissir leur silhouette) de la mention « photographie retouchée ».
également notre perception.
O
PR

Utiliser des filtres


S

• Télécharger sur le bureau la photographie « ExempleDidier » (p. 151).


PA

• Ouvrir ensuite la photographie avec le logiciel Gimp.


SNT2068
• Ouvrir le menu « Filtres ».
• Explorer les différents types de filtre proposés par Gimp. Prise en main du logiciel Gimp
E

• Dans le menu « Flou », tester le flou gaussien, puis le flou médian.


N

• Dans le menu « Distorsions », tester les filtres « Mosaïque » et « Kaléidoscope ».


en faisant varier la rotation du miroir et la taille des tuiles.
• Appliquer les différents filtres du menu « Artistiques ».

QuestIons
1 Doc. 1 a. quelles sont organisez vos réponses dans 3 Doc. 2 a. Recherchez
les différences entre les deux un tableau. une photographie de votre
photographies ? Laquelle choix sur Internet et observez-
vous semble la plus réussie ? 2 Doc. 2 a. quels sont la. Semble-t-elle en décalage
Pouquoi ? les changements notables avec la réalité ?
entre la photographie de droite
b. quels outils permettent b. Pensez-vous qu’elle a été
et la photographie de gauche ?
d’agir sur le contraste de retouchée ? Justifiez votre
quelle est la photographie
l’image ? Sur la teinte des réponse.
originale, avant « retouche » ?
pixels qui la composent ? Sur
la saturation de cette teinte ? b. Pourquoi a-t-elle été c. que peut-on faire avec les
Sur la luminosité ? retouchée ? filtres proposés par gimp ?

CHAPITRE 7 ● LA PHoTogRAPHIE numéRIquE 155


CONTRO L’AMNÉSIE
VERSE
NUMÉRIQUE
La photographie n’est plus seulement un moyen de constituer des souvenirs
personnels, de garder une trace d’événements importants.
Avec l’arrivée du numérique, elle est de plus en plus utilisée dans nos
activités quotidiennes et semble devenir une extension de notre mémoire.

L’extension de la mémoire
1
La démocratisation de la photographie numérique, alliée à une baisse conti-
Vocabulaire
nuelle du coût de stockage sur carte-mémoire, permet à chacun de prendre
de nombreuses photographies au quotidien mais aussi de tourner des heures Amnésie
de vidéo. La photographie n’est plus seulement un moyen de construire des numérique
archives personnelles (albums de famille, souvenirs de jeunesse, etc.) ; elle est Fait d’oublier les informations

R
aussi, désormais, une extension de notre mémoire : par exemple, plutôt que que nous conservons dans un
de noter un prix ou une référence dans un magasin, nous avons tendance à en
faire une photographie. TE
Une enquête a été menée en 2015 par le spécialiste de la cybersécurité Kaspersky
appareil numérique.
JE
Lab auprès de 6 000 personnes de plus de 16 ans dans six pays européens (dont
la France) sur le phénomène « d’amnésie numérique ». Il en ressort que les indi-
O

vidus peinent de plus en plus à se rappeler d’informations personnelles parfois


PR

essentielles car celles-ci sont stockées dans un appareil numérique, comme un SNT2071
smartphone. Par exemple, plus de la moitié des « consommateurs européens
Test « Amnésie
connectés » (57 %) ne connaissent ni les numéros de téléphone de leurs enfants,
numérique »
S

ni celui de leur lieu de travail (51 %). Près de la moitié des 16-24 ans interrogés
PA

(43 %) disent que leur smartphone contient « à peu près tout ce qu’ils doivent
savoir ou se rappeler ».
E
N

La « sousveillance »
2
Certaines personnes pensent qu’il est possible qu’un jour
chacun de nous tienne le journal permanent de ses activités,
comme le font déjà certains soldats ou policiers en mission.
C’est ce que fait Steve Mann, un artiste canadien qui est
équipé de caméras portatives depuis trente ans. Aujourd’hui,
il utilise des lunettes caméra fixées à son crâne pour filmer en
permanence tout ce qu’il vit. Il est l’inventeur du concept de
« sousveillance ».
La sousveillance désigne « les capacités données à chaque
citoyen de faire usage des dispositifs numériques pour “regar-
der d’en bas” (watching from below) les différentes formes de
pouvoirs étatiques ou commerciaux ». L’idée est de détourner
les outils construits par certaines organisations (étatiques, mais
aussi commerciales – moteurs de recherche, etc.) afin d’exercer
un contrôle citoyen.  Steve Mann.

156
La mémoire visuelle
3
Comment la prise d’une photographie affecte-
t-elle la mémoire visuelle et la mémoire auditive
de celui qui photographie ? Une étude de terrain
et trois études de laboratoire ont été menées par
quatre universités américaines en 2014. Les résul-
tats montrent que les participants qui pouvaient
librement prendre des photos au cours d’une expé-
rience reconnaissaient plus de ce qu’ils voyaient
et moins de ce qu’ils entendaient même sans
 Le fait de prendre une photographie n’affecterait
revoir les photographies, par rapport à ceux qui pas la mémoire visuelle, bien au contraire.
ne pouvaient prendre aucune photo.
Ces résultats confortent l’idée selon laquelle la prise les aspects de la scène qu’ils avaient photographiée
de photos induit un changement d’attention vers que ceux qui ne l’avaient pas photographiée. De
les aspects visuels et l’abandon des aspects auditifs plus, les participants qui utilisaient un appareil
d’une expérience. Les résultats ont également mis photo au cours de leur expérience reconnaissaient
en avant le mécanisme suivant : les participants même mieux les aspects non photographiés que
munis d’un appareil photo reconnaissaient mieux les participants sans appareils photo.

R
TE zoom sur…
JE
De nouveaux réflexes
4 Droit à l’image
O

Aujourd’hui, lorsqu’une scène inhabituelle se produit Chaque individu a un droit exclusif sur son
PR

dans l’espace public, il est fréquent que des personnes image et l’utilisation qui en est faite. Il peut
sortent spontanément leur smartphone pour la filmer. s’opposer à sa fixation, à sa conservation ou
Beaucoup d’images d’information diffusées par les à sa diffusion publique s’il n’a pas donné son
S

chaînes de télévision proviennent ainsi d’amateurs. autorisation, sauf cas particuliers. Certaines
PA

Souvent, elles sont d’abord diffusées sur des images ne requièrent pas d’autorisation de la
­plateformes d’échange de vidéos ou sur les réseaux personne représentée, sous réserve de ne pas
sociaux. Certaines sont à l’origine de débats, notam- porter atteinte à sa dignité. Cela concerne, par
E

ment autour du droit à l’image, de la protection de exemple, les images d’événements d’actualité, qui
N

la vie privée ou de la violence véhiculée par certaines peuvent être publiées sans l’autorisation des
images. participants au nom du droit à l’information.
voir chap. 2, page 42.

Questions
Vers une amnésie numérique b. Êtes-vous un amnésique b. Quel rôle joue les appareils
générale ? numérique ? Faites le test ! photo numériques dans ce
c. À l’inverse de Kaspersky, phénomène ?
Organisez un débat sur ce
sujet en vous appuyant sur certains estiment que la 3 Doc. 3 Que pensez-vous
les documents de cette rubrique, possibilité de stocker des des résultats de ces études ?
sur vos réponses aux questions informations dans des outils Avez-vous le même ressenti ?
suivantes et sur une recherche numériques nous permet de
documentaire. nous concentrer sur d’autres 4 Doc. 4 a. Avez-vous ce
informations. Quel est votre type de réflexe ?
opinion ?
1 Doc. 1 a. En quoi consiste b. Quel est l’intérêt de ce
l’amnésie numérique, d’après 2 Doc. 2 a. Qu’est-ce que nouveau mode de reportage ?
Kaspersky ? la « sousveillance » ? Quelles en sont les limites ?

CHAPITRE 7 ● La photographie numérique 157


COURS

LA PHotoGRAPHIe
nuMéRIQue
La photographie
numérique Du capteur à l’image
connaît une 1
■ Un capteur photographique est composé d’une trame de photosites,
évolution très qui produisent de l’électricité lorsqu’ils reçoivent de la lumière. Chacun est
rapide, aussi placé derrière un filtre pour n’être sensible qu’au rouge, vert ou bleu.
La tension électrique produite par chaque photosite est convertie en valeurs
bien au niveau numériques et transmise au processeur de l’appareil.
technique que ■ Cet ensemble de valeurs numériques est stocké sous la forme d’un fichier
culturel. numérique contenant les informations qui constituent l’image :
– les dimensions : la hauteur et la largeur de l’image sont exprimées

R
en nombre de pixels. Une image de 4 000 × 3 000 pixels (px) est constituée

Photosite
TE
de 12 millions de pixels (12 mégapixels). Ce nombre n’est pas nécessairement
égal au nombre de photosites du capteur ;
JE
Plus petit élément actif d’un – la profondeur de couleur : c’est le nombre de bits utilisés pour la
capteur photographique. Ce sont couleur d’un pixel dans une image. Une image en niveaux de gris n’utilise
O

des cellules photoélectriques qui que 256 valeurs. Sa profondeur de couleur est de 8 bits. Une photographie
PR

réagissent à l’intensité lumineuse. numérique en couleurs utilise 256 valeurs (8 bits) par composante primaire
(rouge, vert, bleu), ce qui donne 256 × 256 × 256 valeurs différentes, donc
16 777 216 possibilités, soit une profondeur de couleur encodée sur 24 bits ;
S

– le format : il définit la manière dont les données sont écrites et compres-


PA

Pixel sées. Les formats courants en prise de vue numérique sont le jpg (compressé)
et le raw (format brut, non compressé). Il existe des formats adaptés
Plus petit élément d’une image au Web (jpg, gif, png), à l’impression (tiff), etc.
E

numérique, souvent noté « px ».


N

orientation 2 Les métadonnées


Une image orientée en « portrait » ■ Une photographie contient des informations complémentaires sous
est plus haute que large. Une forme de texte : des métadonnées (littéralement, des « données sur des
image en « paysage » est plus données »). Les métadonnées sont un ensemble structuré d’informations
large que haute. décrivant une ressource quelconque.
■ Parmi les métadonnées, on trouve la date et l’heure de la prise de vue,
les coordonnées GPS, le modèle de l’appareil, la focale et autres paramètres
techniques, l’orientation, etc. D’autres métadonnées peuvent être ajoutées
par les logiciels de traitement ou de diffusion d’images : le titre, la légende,
Indexation le copyright, le logiciel utilisé, des mots-clés, etc.
Utilisation d’un système ■ Les métadonnées permettent une traçabilité technique et même
permettant de faciliter juridique du fichier et peuvent aider son indexation. Il existe des logiciels
la recherche ou le classement pour les supprimer afin de réduire le poids d’un fichier ou de ne pas diffuser
de documents, par exemple des informations sensibles.
par mots-clés.

158
Les algorithmes
3
■ Au moment de la prise de vue, des algorithmes prennent en charge
Mise au point la mise au point, le calcul du temps d’exposition et de l’ouverture du
diaphragme. La prise de vue peut être assistée par des indications visuelles
Réglage de la netteté
sur l’écran de contrôle, par exemple la mise en exergue des zones nettes.
de l’image.
■ Certains programmes peuvent même ne déclencher la prise de vue
que lorsque les conditions semblent optimales, par exemple lorsque la
Interpolation personne photographiée sourit.

Méthode consistant à déduire ■ Après la prise de vue, diverses opérations sont réalisées par des algorithmes :
les propriétés de points situés réglage de la taille de l’image (par exemple, par interpolation), filtres pour
entre d’autres points dont réduire le bruit numérique ou augmenter la netteté apparente, correction des
les propriétés sont connues. distorsions optiques et, enfin, enregistrement de l’image sur la carte mémoire.
■ Une autre catégorie d’algorithmes a été développée afin d’effectuer des
analyses de reconnaissance faciale. Le principe est de créer une image

R
bruit numérique géométrique du visage en fonction de différents paramètres (taille et forme
Informations parasites dans
les zones sombres d’une image.
TE
des éléments du visage, distance entre eux, etc.) afin de le comparer avec
les visages géométrisés présents dans une base de données.
JE
O

4 Le traitement d’image
PR

■ Les appareils photo numériques peuvent prendre en charge automati-


S

Cadrage quement l’amélioration d’une prise de vue, mais il existe aussi des logiciels
PA

qui permettent d’effectuer des retouches : format ou cadrage, réglage des


Choix de prise de vue qui
couleurs, application de déformations ou de filtres, modification ou suppres-
définit les limites d’une image
sion d’éléments, montages, etc.
et de ce qu’on voit dessus. On
E

parle de recadrage lorsqu’on ■ Certains algorithmes permettent de composer une image à partir de
N

modifie le cadrage d’une image plusieurs photographies d’un même sujet, en les superposant pour obtenir
existante. un rendu optimal ou en gommant les intersections pour produire une vue
panoramique.
■ Le traitement des images s’est démocratisé avec l’arrivée de logiciels
de retouche accessibles et assez simples à utiliser. Il est ainsi devenu difficile
de faire confiance aux images et de distinguer une image source d’une
image retouchée.

LES CAPACITÉS DU CHAPITRE


1. Distinguer les photosites du capteur et les pour la transformer en agissant sur les trois
pixels de l’image en comparant les résolutions composantes de ses pixels. ➔ Activité 4
du capteur et de l’image. ➔ Activité 1 4. Expliciter des algorithmes associés
2. Retrouver les métadonnées à la prise de vue. ➔ Activité 3
d’une photographie. ➔ Activité 2 5. Identifier les étapes de la construction
3. Traiter par programme une image de l’image finale. ➔ Activité 4

CHAPITRE 7 ● LA PHoTogRAPHIE numéRIquE 159


Je vérifie
SNT2072
mes connaissances Exercices interactifs

Corrigés p. 187
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. La hauteur et la largeur d’une image pixels photosites bits
sont exprimées en nombre de…
2. Le format d’une photographie RAW MP3 JPG
­ umérique peut être….
n
3. La résolution d’une image px dpi cm
s’exprime en…
4. Dans les métadonnées d’une la date de la prise l’âge de l’utilisateur le modèle de
­ hotographie, on peut trouver…
p de vue l’appareil photo

2 VRAI/FAUX

R
Répondre par vrai ou faux.
a. Un capteur photographique est composé de pixels. TE
b. La profondeur de couleur d’une image en niveaux de gris est généralement 8 bits.
JE
c. Le nombre de pixels d’une image est égal au nombre de photosites du capteur.
d. La lumière blanche est composée des trois couleurs primaires : rouge, vert et
O

jaune.
e. Dans les images ci-contre, pour passer de celle du haut à celle du bas, on a
PR

augmenté le contraste.
f. Les métadonnées d’une photographie sont générées automatiquement lors
de la prise de vue.
S

g. Les réseaux sociaux suppriment systématiquement les métadonnées


PA

des photographies.
h. Un algorithme d’interpolation permet de créer des pixels afin d’augmenter la taille
de l’image finale.
E
N

3 Vers une définition


Compléter avec les mots qui conviennent.
a. Un photosite est une cellule …… qui réagit à l’intensité ……. Les photosites sont les éléments du …….
photographique.
b. Une métadonnée est une …… sur une donnée. Les métadonnée forment un ensemble structuré d’…….
­décrivant une …… quelconque.

4 Utiliser une formule


Calculer le poids d’une image de définition 30 × 30 codée en 16 bits.

5 Compléter un schéma 128


Dans le schéma ci-contre, quelle est la valeur de gris du pixel inventé par interpolation ?
94 ? 209
6 Organisation des connaissances
a. Expliquer comment on peut accéder aux métadonnées d’une image. 162
b. Décrire le fonctionnement de l’algorithme permettant de créer un panorama.

160
je m’entraÎne

7 Les vraies couleurs (modification de l’image, ajout de textes, etc.) et massive-


ment diffusé, puis de nouveau modifié par un internaute, etc.
Le codage d’une image en vraies couleurs s’effectue sur
Le mot mème a été inventé par le biologiste R. Dawkins à
24 bits.
partir de « gène ». Dawkins fait ainsi le lien entre les gènes,
1. Combien de couleurs chaque pixel peut-il prendre ?
qui transmettent des caractéristiques biologiques et sont
2. On considère une image en vraies couleurs de définition
soumis à des mutations, et les mèmes, qui se transmettent
3 000 × 2 000.
en subissant des modifications.
a. Combien de pixels cette image contient-elle ?
b. Quel est le poids de cette image ?

8 L’interpolation au plus proche voisin


La méthode d’interpolation la plus simple est appelée
« méthode du plus proche voisin » : chaque pixel créé par
l’agrandissement prend la couleur du pixel le plus proche
de lui. Cela revient à dire que pour agrandir une image
 Philosoraptor est
avec un facteur n, on remplace chaque pixel par un bloc un vélociraptor devenu
de n × n pixels identiques. un mème qui s’interroge

R
On considère les pixels ci-contre : sur le monde.
a. Dessiner ce que l’on obtient avec
un agrandissement de facteur 2.
TE
a. Choisir deux images qui vont servir de base.
b. Utiliser les outils de sélection de Gimp pour copier
b. Combien de pixels obtient-on avec
JE
certains éléments, puis les coller sur l’image en tant que
un agrandissement de facteur 5 ? calques. Les calques sont manipulables indépendamment
O

pour positionner les éléments, changer leur taille, travailler


9 Les métadonnées leur aspect, etc.
PR

Voici des métadonnées d’une photographie : c. Sauvegarder régulièrement le fichier avec tous les
calques au format natif de Gimp, c’est-à-dire « xcf ».
d. Exporter le résultat final dans un format adapté au Web
S

(png ou jpg).
PA

11 Recherche visuelle
E

Sur Internet, de nombreuses images circulent en étant


N

mal identifiées ou pas du tout. Pour trouver les sources


d’une image, on peut utiliser un site de recherche inversée
d’images ou certains moteurs de recherche, qui comparent
un document à ceux présents dans leur base de données,
y compris si le format ou certains détails ont changé.
a. Télécharger une photographie sur le Web.
a. Combien de pixels cette photo contient-elle ? b. Aller sur le moteur de recherche Bing, puis la glisser dans
b. Quelle est la dimension réelle de la photo ? la zone de recherche visuelle.
c. Quel est le poids de la photo ? d. Que nous apprend la zone « Images similaires » ?
e. Une zone apparaît parfois : « Ce que nous avons trouvé ».
10 Les mèmes Quels éléments d’informations apporte-t-elle ?
Le mème sur Internet est un élément (image, vidéo, f. Faire la même recherche avec TinEye. Comparer les résul-
etc.) détourné par un internaute, souvent avec humour, tats obtenus avec ceux de Bing.

EXPOSÉS
Sujet A : Les différents algorithmes d’interpolation.
Sujet B : Le phénomène du selfie et la photographie numérique.

CHAPITRE 7 ● La photographie numérique 161


FAB LAB

OBJECTIF
Construire des filtres photographiques pour les réseaux sociaux.

Protocole de construction

1 Créer un filtre géolocalisé Snapchat (géofiltre)


Snapchat offre la possibilité de créer des filtres personnalisés et géolocalisés.
En s’appuyant sur l’outil GoogleMaps, on peut définir une zone géographique
de validité du filtre (un lycée et ses environs, un parc, etc.).
A. Créer son image

R
Les spécificités de l’image sont les suivantes :
• image png transparente et optimisée pour le Web : format png-24,
TE
avec transparence. Pensez à « enregistrer pour le Web » sur l’éditeur photo ;
• les dimensions du fichier png : 1 080 × 1 920 pixels ;
JE
• le poids du fichier png doit être inférieur à 300 Ko.
SNT2073
B. Créer le géofiltre
O

Aller sur la page Snapchat de création de géofiltres. Il faudra alors importer Page de création des
PR

son image, définir une zone (fence) de validité du filtre, entrer un mail, un géofiltres Snapchat
nom, puis une description du filtre.
S

2 Créer un filtre Instagram


PA

A. Préparer les transformations du filtre


Les applications telles qu’Instagram proposent des filtres « fantaisie »
E

permettant, par exemple, de simuler l’apparence de photographies argen-


N

tiques altérées par le temps. Nous allons créer un tel filtre, qui est en fait un
algorithme, codé avec Python.
● La première étape consiste à transformer les couleurs, en augmentant

ou en diminuant les taux RVB. On décide que les composantes rouge et


verte de chaque pixel seront multipliées par 1,07 et la composante bleue par
0,8. De combien de pourcents les trois composantes sont-elles augmentées
ou diminuées ?
● La seconde étape consiste à assombrir les bords de l’image de manière

circulaire. Pour cela, on va réduire la luminosité des pixels situés à plus de  Image filtrée obtenue en appliquant
un filtre similaire à celui créé dans cette
45 % de la largeur de l’image du centre de l’image, en fonction de cette activité.
distance.
Faire un dessin et calculer la distance entre deux points de coordonnées
(x1 ; y1) et (x2 ; y2), en utilisant le théorème de Pythagore.
B. Écrire l’algorithme du filtre
Les étapes de l’écriture du code sont les suivantes :
• importer la librairie Pillow, qui permet le traitement d’image avec Python ;
• ouvrir l’image que l’on veut filtrer, obtenir sa largeur et sa hauteur, puis charger la liste des pixels ;
• définir la fonction pour calculer la distance entre deux points, définir un seuil ;
• parcourir chaque pixel afin de le modifier ;
• exporter l’image filtrée.

162
la page
du codeur SNT2085
Voir l’introduction à Python, p.172
Les bases de Python

1 De la couleur aux niveaux de gris 2 Le négatif d’une image


L’objectif de cet exercice est d’écrire un algorithme de L’objectif de cet exercice est d’écrire un algorithme de
passage d’une image en couleurs à une image en niveaux passage d’une image à son négatif.
de gris par moyenne des pixels RVB.

R
 Image en couleurs, puis passage aux niveaux de gris.
TE
 Une image et son négatif.
JE
a. Importer la librairie Pillow, qui permet le traitement a. Comment obtenir la valeur inversée d’un pixel ?
O

d’image avec Python. b. Reprendre le programme obtenu dans l’exercice 1.


b. On donne ci-dessous le début du programme : Remplacer les lignes qui calculent les moyennes des pixels
PR

image = Image.open('exemple.jpg') par celles qui fournissent les valeurs inversées.


width, heigt = Image.size
S

pixels = Image.load()
3 Noir ou blanc
PA

Que fait ce morceau de programme ?


c. Écrire les lignes de programme qui permettent de On reprend le programme de l’exercice 1 pour obtenir une
parcourir les pixels, puis d’obtenir les valeurs rouge, vert image en noir ou blanc. Pour cela, on va définir un seuil
E

et bleu de chaque pixel. au-dessus duquel le pixel sera blanc et en dessous duquel
N

d. On décide de calculer la moyenne des pixels, selon le le pixel sera noir.


modèle YUV, c’est-à-dire selon les pourcentages suivants :
– 29,9 % de rouge ;
– 58,7 % de vert ;
– le reste de bleu.
Le paramètre Y du modèle YUV représente la luminance
(c’est-à-dire l’information en noir et blanc), tandis que U et
V permettent de représenter la chrominance, c’est-à-dire
l’information sur la couleur. On s’intéresse ici au paramètre
Y (puisque l’on souhaite passer aux niveaux de gris), dont
la décomposition selon les paramètres RVB est donnée
ci-dessus.
Écrire en Python le calcul de cette moyenne.
e. Écrire ce calcul avec une moyenne simple, c’est-à-dire
en écrivant :
gris = int ((rouge + vert + bleu) / 3).  Une image en « noir ou blanc ».

f. Régler les pixels avec la valeur calculée par moyenne a. Écrire en Python l’instruction conditionnelle qui permet
YUV. de définir ce seuil en utilisant la variable « gris ».
g. Regrouper les éléments du programme, puis enregistrer b. Récrire le programme de l’exercice 1 avec cette instruc-
l’image au format png. tion afin d’obtenir une image en « noir ou blanc ».

CHAPITRE 7 ● La photographie numérique 163


LE MONDE
DE DEMAIN
DES CAMÉRAS PARTOUT ?
Les appareils photo et
caméras numériques
sont de plus en plus 1 La miniaturisation

performants. Leur Les modules de prise de vue


photographique sont peu
utilisation au quotidien coûteux et si petits qu’ils équi-
s’est généralisée, pent désormais de nombreux
ce qui soulève la question appareils : ordinateurs portables,
tablettes, téléphones, mais
de la diffusion incontrôlée aussi drones de loisir, porte-clés,
des images et du respect briquets ou autres gadgets. La
miniaturisation des appareils
de la vie privée. photo et des caméras est telle

R
qu’il est possible d’en cacher

TE
presque partout. Aujourd’hui,
le plus petit appareil photo
mesure 23 × 25 × 25 mm.
 Cet ourson en peluche contient
une caméra qui s’enclenche par
détection de mouvements.
JE
O
PR

? en vous appuyant
sur les documents de
2 Les yeux photographes
S

cette rubrique, imaginez


PA

l’avenir de la photographie La marque Sony a obtenu le feu vert des autorités américaines
pour développer des lentilles connectées capables de prendre des
numérique, tant sur le plan
E

photographies et des vidéos en un simple clignement d’œil. […]


matériel qu’au niveau des Des capteurs étant chargés de déterminer s’il s’agit d’un cligne-
N

usages. ment volontaire ou d’un réflexe machinal. Les mouvements de


paupières permettraient également de faire un zoom ou une mise
au point. […] Pour ne dépendre d’aucune batterie, le système
serait rendu autonome en énergie grâce à des capteurs piézoé-
lectriques qui convertiraient les mouvements de l’œil en énergie !
« Ces lentilles de contact intelligentes transforment vos yeux
en appareil photo »,par Sofia Colla, publié le 7 avril 2017, wedemain.fr.

SNT2075

Pour aller plus loin SNT2074


La reconnaissance faciale,
franceinfo.fr Les lentilles
L’appareil photo du futur, de contact
Académie des Sciences intelligentes

164
3 La reconnaissance de formes

La surveillance vidéo va progresser. Autrefois, la proliféra-


tion des caméras entraînait une augmentation du nombre
de personnes chargées de visionner les images. Grâce
aux techniques d’intelligence artificielle, notamment, les
algorithmes d’interprétation d’images sont de plus en  un programme suit chaque élément de la scène
plus performants pour reconnaître un visage ou détecter filmée et identifie les visages et l’identité des
piétons, mais aussi ce qu’ils font, leurs déplacements,
le comportement anormal d’un individu au milieu d’une les infractions qu’ils commettent, etc.
foule, d’une automobile au milieu du trafic, etc. Il existe
même des programmes capables de lire sur les lèvres de
personnes filmées ou d’évaluer si l’attitude corporelle d’un
zooM suR…

R
individu filmé est anormalement violente (par exemple,
une alerte est déclenchée si une personne circule dans
le sens contraire de la foule dans les couloirs du métro). TE
« Payer avec le sourire »
Alipay, qui s’occupe de la plateforme de règlement
Cette surveillance pose la question déjà énoncée au
JE
Ier siècle par le poète romain Juvénal : « Qui gardera les du géant chinois Alibaba, vient de mettre en place un
gardiens ? ». système de paiement par reconnaissance faciale, appelé
O

Smile to Pay. Il suffit de sourire à la caméra pour que le


PR

montant de l’achat soit débité.


S

4 Le droit à l’oubli
PA

Internet a bouleversé notre rapport à l’information car


E

les innombrables services présents sur le réseau accu-


mulent des données, notamment des images, parfois
N

personnelles ou privées. Or une image peut être utilisée zooM suR…


pour faire du tort à une personne, porter atteinte à sa
vie privée, etc. Le droit à l’oubli ( voir p. 43) des législa- « L’effet Streisand »
tions française et européenne permet aux particuliers de En voulant faire retirer d’un site Internet une
demander aux moteurs de recherche de désindexer les photographie aérienne montrant sa résidence, la
contenus qui leur font du tort, mais ils sont tributaires du chanteuse américaine Barbara Streisand a obtenu l’effet
bon vouloir de ces services. contraire : sa demande a attiré l’attention des curieux,
le site Web où apparaissait la photographie a connu
une fréquentation record, et l’image a été vue, recopiée,
diffusée jusqu’à ce qu’il soit complètement impossible
de la supprimer. Depuis, on qualifie ce genre de situation
d’« effet Streisand ».

CHAPITRE 7 ● LA PHoTogRAPHIE numéRIquE 165


GUIDE
D'HYGIÈNE NUMÉRIQUE

Maîtriser les réglages les plus importants concernant la gestion


oBJeCtiFS des cookies, la sécurité et la confidentialité d’un navigateur.
Sécuriser sa navigation en ligne et analyser les pages et les fichiers.

1 Se protéger de la collecte d’informations


Les navigateurs Web proposent différentes options : la capture ci-contre
montre le menu du navigateur Firefox.
La deuxième ligne indique « Blocage de contenu ». En cliquant dessus,
une page s’ouvre dans laquelle il est possible de configurer un certain
nombre d’éléments propres au navigateur : « Bloquez les contenus tiers
qui vous pistent sur le Web », « Cookies et données de sites », « Identifiants
et mots de passe », « Historique », etc.

R
TE
JE

2 Bloquer tous les cookies ?


O

C’est possible, mais cela empêche certains sites de fonctionner correc-


PR

tement. En effet, les cookies servent aussi à enregistrer des informations


utiles, comme le contenu d’un panier. Bloquer les cookies tiers est un bon
compromis : le traçage sera limité, notamment par les sites d’annonces
S

publicitaires. Un cookie tiers est un cookie qui a été placé sur le disque
PA

 Menu du navigateur Firefox.


dur local de l’internaute par un serveur publicitaire différent de celui sur
lequel l’internaute navigue.
E
N

 exemple d’options de gestion des


cookies (navigateur google Chrome).

3 gérer son historique de navigation


L’historique est stocké uniquement dans le navigateur, mais il peut être
utile de l’effacer sur un ordinateur partagé.

 exemple d’options de gestion


de l’historique (navigateur Firefox).

166
GUIDE
D'HYGIÈNE NUMÉRIQUE

4 limiter la collecte de données


La plupart des navigateurs offrent la possibilité de donner des permis- VoCaBulaiRe
sions à certains éléments, comme la localisation, l’apparition des popups
(qui sont souvent utilisés pour traquer votre activité) ou les notifications. Popup
Fenêtre s’ouvrant de manière
intempestive au-dessus de la
page parent du navigateur.

1. Ouvrir le menu
en cliquant sur les
trois points verticaux en haut à droite.
2. Cliquer sur « Commandes relatives
à l’activité ».

R
3. Dans la fenêtre qui s’affiche, repérer

TE
 exemple d’options de gestion des permissions (navigateur Firefox).
Google est le moteur de recherche le plus utilisé aujourd’hui (pour
l’interrupteur bleu situé à droite de la
mention « Activité sur le Web et ses
applications » et cliquer dessus (une
JE
des raisons d’efficacité et de pertinence des résultats). Afin de limiter la demande de confirmation apparaît).
collecte de données : demander l’arrêt de la collecte de données futures 4. Il reste à supprimer l’historique
O

et supprimer les données déjà collectées. des recherches : cliquer sur « Gérer
PR

Pour cela, il faut utiliser un service proposé par Google : l’historique » et choisir « Toute la
https://history.google.com/history/ période » pour supprimer.
5. Pour être complet, il faut alors
S

supprimer l’historique dans « Activité


PA

5 Sécuriser sa navigation en ligne vocale et Audio » et dans « Historique


des recherches YouTube ».
E

On peut utiliser des moteurs de recherche qui respectent mieux la vie


N

privée que les moteurs les plus courants, dans le sens où il ne collectent
pas d’informations sur votre navigation.
● DuckDuckGo est un moteur de recherche qui « ne vous espionne pas ».

Il ne stocke aucune information personnelle, n’espionne pas et ne traque


pas ses utilisateurs. Les publicités qu’il affiche dépendent uniquement
des mots de la requête de recherche.
● Qwant affirme ne pas collecter de données sur les utilisateurs et leurs

recherches. Aucun cookie ou dispositif de traçage n’est utilisé. Qwant en


a d’ailleurs fait son slogan : « Qwant, le moteur de recherche qui respecte
votre vie privée ».
SNT2079

Effacer les traces de navigation


6 effacer les traces de navigation CNIL

Nous laissons de nombreuses traces lorsque nous navi- souvent à notre insu, pour nous proposer ensuite de
guons sur le Web. Les services offerts en ligne tirent la publicité ciblée.
parti d'un nombre croissant d'informations issues de Il existe cependant des solutions pour ne pas être tracé
notre navigation, de notre localisation, ou encore de sur Internet et ainsi, par exemple, contrôler le type
nos recherches. Cette collecte d'informations se fait de publicité que l'on souhaite voir apparaître ou pas.
Source : CNIL.

HYGIÈNE NUMÉRIQUE 167


GUIDE
D'HYGIÈNE NUMÉRIQUE

Paramétrer des abonnements pour assurer la confidentialité


oBJeCtiF
des données personnelles.

Utiliser un réseau social et ne pas même quelques conseils pour confi- chaque réseau social, mais il est
vouloir que ses données person- gurer les abonnements et l’utilisation parfois assez limité, comme dans le
nelles soient collectées est un peu des réseaux sociaux. cas d’Instagram ou de Snapchat, si
antinomique. Les nombreux scan- Le paramétrage d’un réseau bien que nous ne traiterons ici que
dales liés à la collecte de données social s’effectue toujours dans l’on- trois exemples : Facebook, Twitter
par un réseau comme Facebook glet « Paramètres ». Il fonctionne et WhatsApp.
sont là pour le rappeler. Voici tout de de manière assez similaire pour

R
1 Facebook
TE
Le paramétrage de Facebook peut être utile pour protéger son iden-
JE
tité numérique vis-à-vis des autres utilisateurs, mais tout ce que l’on fait
sur Facebook (nos données personnelles) est enregistré et bien souvent
O

analysé par le réseau social. Tout se passe dans les paramètres (menu
déroulant situé en haut à droite de la page d’accueil).
PR

● Modes de partages et d’interactions


Dans la fenêtre « Paramètres et outils de confidentialité », vous avez
S

la possibilité de paramétrer vos modes de partages et d’interactions


PA

avec les autres utilisateurs. Par exemple, vous pouvez choisir qui peut
voir votre liste d’amis ou vos futures publications. Les choix vont de
« Tout le monde » à « Moi uniquement », en passant par « Mes amis »
E

ou « Mes amis et leurs amis ».


N

Vous pouvez également décocher la géolocalisation


ou encore bloquer certains sites, amis ou types de
publications.

● Utilisation d’applications Facebook


Lorsqu'on utilise une application Facebook (par
exemple, un jeu), on doit autoriser l'app en question
à accéder à certaines informations, à publier en notre
nom, etc. Pour utiliser certaines applications, on doit
absolument en autoriser l'accès. Il est parfois possible
de modifier ces autorisations.
Pour vérifier si l’on peut modifier les autorisations
d'une application, il faut accéder à « Espace appli-
cations » en étant connecté et sélectionner « Vos
applications » dans la liste de gauche.
Il est aussi possible de gérer les publicités arrivant sur
sa page :
– cliquer sur « Paramètres » ;
– dans la colonne de gauche, cliquer sur « Publicités » ;
– dans l’onglet « Paramètres de publicités », vérifier
que tous les statuts sont bien « Non autorisé ».  gestion d’une application Facebook.

168
GUIDE
D'HYGIÈNE NUMÉRIQUE

2 twitter
Plusieurs paramètres peuvent ici être modifiés :
– une fois connecté, cliquer sur son avatar en haut, à
droite (par défaut, il représente un œuf) ;
– cliquer sur « Paramètres » ;
– dans la colonne de gauche, cliquer sur « Confidentialité
et sécurité » ;
– vérifier que la case « Ajouter une localisation à mes
tweets » n’est pas cochée ;
– chercher la partie « Contenu sponsorisé » et
décocher la case « Personnaliser les publicités en
fonction des informations partagées par les parte-
naires annonceurs » ;
– cliquer sur « Enregistrer les modifications ».
De plus, Twitter propose à ses utilisateurs d’honorer
le système « Do Not Track ». Il faut alors activer ce  Réglage de la confidentialité dans twitter.

R
système dans le navigateur utilisé.
TE
JE
O

3 Whatsapp
PR

La solution la plus efficace pour préserver notre confidentialité sur


Autres réseaux sociaux
S

WhatsApp consiste à restreindre nos interactions à nos seuls contacts :


PA

– ouvrir la fenêtre « Paramètres » (icône avec trois points verticaux), puis


cliquer successivement sur « Mon Compte » et « Confidentialité » ; SNT2081
– dans la section « Vu à » (référence à la dernière fois que le contact
E

a utilisé ou visité WhatsApp), cocher l'option « Mes contacts » si l’on Paramétrer Snapchat
N

souhaite que cette information ne soit accessible qu'aux contacts, ou Paramétrer Instagram
« Personne » si l’on ne veut pas du tout la partager ;
– dans la section « Photo du Profil », choisir l'option « Mes contacts » ou
« Personne » pour décider qui peut voir la photo de profil ;
– même procédé pour la section « Statut ». Si l’on opte pour « Personne »,
l'horodatage de la dernière connexion sera désactivé. C'est le mode qui
se rapproche le plus du « hors ligne ».
Attention, tous ces réglages sont réciproques : on aura le même niveau
de visibilité sur nos contacts.

Alternatives
Afin de continuer à utiliser les réseaux sociaux en préservant au maximum sa vie
privée, il est également possible :
 Page d’accueil de diaspora*.
– de crypter le contenu des messages, pour rendre ce contenu lisible uniquement par
les destinataires autorisés. Le logiciel DataRmine, par exemple, propose ce cryptage ;
– d’utiliser des réseaux sociaux alternatifs, comme Movim ou Diaspora*.

HYGIÈNE NUMÉRIQUE 169


GUIDE
D'HYGIÈNE NUMÉRIQUE

Régler les paramètres de confidentialité d’un téléphone pour partager


oBJeCtiF
ou non sa position.

La géolocalisation d’un téléphone mobile peut être


désactivée complètement ou partiellement selon les
applications choisies.

1 avec un téléphone androïd


La localisation se trouve dans Paramètres > Localisation
(vert = activé, noir = désactivé).

● Localiser votre téléphone portable avec une appli-

cation en cas de perte ou de vol Find My Phone


Vous pouvez télécharger Where’s My Droid (Où est mon 1. Ouvrez un navigateur. Si c’est l'appareil de quelqu'un

R
téléphone ?). Cette application mobile gratuite embarque d'autre, utilisez la navigation en mode privé.
plusieurs fonctionnalités intéressantes, qui vous permet-
tront de traquer votre téléphone portable : envoi de la
TE 2. Accédez à votre compte Google.
3. Dans la section « Sécurité », sélectionnez « Retrouver un
JE
position GPS avec un lien vers Google Maps, notification appareil perdu ou volé ».
en cas de changement de numéro ou de carte SIM, ajout 4. Sélectionnez l'appareil que vous avez perdu (téléphone,
O

d’un code d’accès pour une meilleure protection, possi- tablette, etc.).
bilité de faire vibrer et sonner le téléphone, etc. 5. Suivez les suggestions détaillées pour retrouver et
PR

Il est également possible d’utiliser l’application « Find My sécuriser votre appareil.


Phone » proposée par Google. Vous pouvez effectuer Si vous utilisez l'appareil de quelqu'un d'autre, quand vous
certaines actions à distance, comme faire sonner l'ap- avez terminé, fermez le mode de navigation privé.
S

pareil, le verrouiller ou vous déconnecter de ce dernier.


PA

2 avec un téléphone apple


E
N

Il faut aller dans Réglages > Confidentialité > Service de localisation.


En faisant glisser le bouton à gauche ou à droite, on active ou on désactive
la géolocalisation. Voir ci-contre : vert = activé, blanc = désactivé.
Il est possible de régler plus finement la localisation, en fonction des applications.
On peut ainsi autoriser la localisation à certaines applications et la refuser à d’autres.
Pour cela, il faut faire défiler l’écran pour trouver l’application souhaitée. Lancer
l’application et sélectionner une option :
– jamais : empêche l’accès aux informations du service de localisation ;
– lorsque l’app est active : permet l’accès au service de localisation uniquement
lorsque l’app ou l’une de ses fonctionnalités est visible à l’écran. Une barre d’état
bleue s’affiche, l’app utilise alors activement votre position ;
– toujours : permet l’accès à votre position même lorsque l’app est en arrière-plan.

Localiser votre téléphone portable avec une application en cas de perte ou


de vol
La fonctionnalité « Localiser mon iPhone » est disponible dans les préférences
(« Réglages », puis votre nom, puis « iCloud »). Pour localiser l’appareil recherché,
il faut utiliser l’application gratuite « Localiser mon iPhone » sur un autre appareil
Apple ou bien se connecter sur iCloud depuis un navigateur. Il est alors possible
de faire sonner le téléphone ou de le bloquer.

170
GUIDE
D'HYGIÈNE NUMÉRIQUE

Connaître les dispositions de l’article 222-33-2-2 du code pénal.


oBJeCtiFS
Connaître les ressources disponibles pour lutter contre la cyberviolence.

Article 222-33-2-2 Que faire face à une situation de cyber-harcèlement ?


Modifié par LOI n° 2018-703 du 3 août 2018 - art. 11 ● Garder des preuves (faire des captures d’écran avec son
Modifié par LOI n° 2018-703 du 3 août 2018 - art. 13 ordinateur ou son téléphone, par exemple).
● En parler à une personne de confiance.
Le fait de harceler une personne par des propos ou
comportements répétés ayant pour objet ou pour effet ● Faire un signalement en ligne pour stopper la diffusion du

une dégradation de ses conditions de vie se traduisant contenu inapproprié (les réseaux sociaux proposent de signaler
par une altération de sa santé physique ou mentale de manière anonyme un contenu ou un utilisateur abusif).
est puni d'un an d'emprisonnement et de 15 000 € ● Porter plainte si cela s’avère nécessaire : l’article de loi
d'amende lorsque ces faits ont causé une incapacité ci-contre reconnaît le harcèlement moral comme un délit,
totale de travail inférieure ou égale à huit jours ou n'ont dont la manifestation via outils numériques est un élément

R
entraîné aucune incapacité de travail. aggravant.
L'infraction est également constituée :
a) Lorsque ces propos ou comportements sont imposés
TE SNT2080
JE
à une même victime par plusieurs personnes, de manière
concertée ou à l'instigation de l'une d'elles, alors même WWW e-Enfance
O

que chacune de ces personnes n'a pas agi de façon WWW Non au harcèlement
PR

répétée ;
b) Lorsque ces propos ou comportements sont impo- Informations disponibles
sés à une même victime, successivement, par plusieurs
● Site e-Enfance : l’association e-Enfance a pour mission
S

personnes qui, même en l'absence de concertation,


de permettre aux enfants et aux adolescents de se servir
PA

savent que ces propos ou comportements caractérisent


une répétition. d’Internet et du mobile avec un maximum de sécurité.
Les faits mentionnés aux premier à quatrième alinéas ● Site Non au harcèlement : site proposé par le minis-
E

sont punis de deux ans d'emprisonnement et de tère de l'Éducation nationale permettant de retrouver
l'ensemble des outils utiles aux professionnels afin qu'ils
N

30 000 € d'amende :
1° Lorsqu'ils ont causé une incapacité totale de travail puissent mettre en place des actions préventives contre
supérieure à huit jours ; le harcèlement.
2° Lorsqu'ils ont été commis sur un mineur de quinze
ans ;
3° Lorsqu'ils ont été commis sur une personne dont la
particulière vulnérabilité, due à son âge, à une maladie,
à une infirmité, à une déficience physique ou psychique
ou à un état de grossesse, est apparente ou connue de
leur auteur ;
4° Lorsqu'ils ont été commis par l'utilisation d'un service
de communication au public en ligne ou par le biais d'un
support numérique ou électronique ;
5° Lorsqu'un mineur était présent et y a assisté.
Les faits mentionnés aux premier à quatrième alinéas
sont punis de trois ans d'emprisonnement et de 45 000 €
d'amende lorsqu'ils sont commis dans deux des circons- Qu’est-ce que le cyberharcèlement ?
tances mentionnées aux 1° à 5°.
 une des ressources du site non au harcèlement
Source : Section 3 bis, Du harcèlement moral, Legifrance.gouv.fr. du ministère de l’Éducation nationale.

HYGIÈNE NUMÉRIQUE 171


INTRODUCTION
À PYTHON

de SCRatCh À Python
1. Passer de Scratch à Python : quels enjeux ?

Au collège, durant le cycle 4, les élèves ont pu découvrir Python est un langage de programmation structuré
quelques bases de programmation en utilisant l’envi- généraliste avec un très large spectre d’applications
ronnement Scratch, qui est à la fois un langage de possibles. Sa syntaxe épurée ainsi que ses nombreuses
programmation graphique par blocs et un logiciel qui bibliothèques spécialisées en font un langage populaire
permet son exécution. et facile à exploiter.

R
Développé à des fins pédagogiques par le MIT, et très Son utilisation nécessite de disposer d’un IDE (IDE est un
TE
répandu dans l’enseignement secondaire, il est cepen- acronyme anglais qui signifie « environnement de dévelop-
dant inutilisable en dehors d’un cadre scolaire pour de pement intégré ») adapté, comme EduPython.
JE
réels projets informatiques.
O

2. PyScripter : l’interface de l’ide eduPython


PR

EduPython est une distribution clé en main et portable pour programmer en Python. Il existe plusieurs versions du langage
Python ; EduPython utilise actuellement la version 3.4 de Python. Voici quelques éléments de l’interface PyScripter
S

d’EduPython qui permet d’éditer, d’exécuter, de débogger et de gérer de simples scripts tout comme des modules plus étoffés.
PA
E
N

Barres d’outils Raccourci pour exécuter

Zone de saisie du code

Explorateur des fichiers des modules

Console

172
INTRODUCTION
À PYTHON

3. exemples de syntaxes d’instructions d’affectations


En informatique, on peut imaginer une variable comme un espace de la mémoire :
● qui est repéré par une étiquette, avec son nom ;

● qui peut contenir une « valeur » (un nombre, un mot, une liste de nombres, etc.).

Au fur et à mesure de l’exécution d’un algorithme, le contenu d’une variable est susceptible d’être modifié.

a. Affectation d’une valeur à une variable de type numérique (de type entier ou flottant)

La variable x prend la valeur 2 x  2

x = 2

La variable y prend la valeur 5 × (2 – 3) y  5 × (2 – 3)

y = 5 * (2 - 3)

R
La variable somme prend la valeur x + y
TE
somme  x + y
JE
somme = x + y
O

On notera que l’éditeur d’EduPython colore les éléments selon leur nature : variables en noir, opérateurs en marron,
PR

parenthèses en bleu, valeurs des variables en vert et opérateurs en rouge.

Attention, le signe d’égalité dans Python n’a pas le même sens qu’en mathématiques.
S

En Python, l’instruction x = x + 4 signifie qu’à la valeur contenue dans x, on ajoute 4 puis on stocke le résultat dans la
PA

variable x (elle remplace la valeur précédemment contenue dans x qui disparaît).


De ce fait, l’instruction x = x + 4 revient à augmenter de 4 le contenu de x.
Des affections multiples simultanées sont possibles. Par exemple,
E

x, y = 3, 4 pour affecter simultanément 3 à la variable x et 4 à la variable y.


N

b. Affectation d’un texte à une variable de type « string » (chaîne de caractères)

La variable prenom prend la valeur "Lucien" prenom  "Lucien"

prenom = "Lucien"

c. Affectation d’une concaténation de deux variables de type string


identite  prenom+nom

prenom = "Lucien"
nom = "DUBOIS"
identite = prenom + nom

On notera la simplicité de la syntaxe de Python, qui utilise le même symbole pour additionner des nombres et concaténer
des chaînes de caractères.

INTRODUCTION À PYTHON 173


INTRODUCTION
À PYTHON

4. exemples de syntaxes de structures de contrôles


Le langage Python est un langage de programmation impérative : les opérations effectuées par l’ordinateur corres-
pondent à des séquences d’instructions contenues dans le programme exécuté. Les structures de contrôles organisent
l’enchaînement de ces instructions. Par défaut, celles-ci sont exécutées les unes après les autres. Il est cependant fréquent
de devoir intégrer dans un programme des structures particulières, comme le traitement conditionnel ou le traitement
répétitif d’instructions.

a. Instruction conditionnelle « si – alors – (sinon) »


Si d < 0
Alors afficher "La température est négative"
(finSi)

if d < 0:
print("La température est négative")

R
TE
En Python, certains mots sont réservés, comme le « if » ou l’instruction « print » (instruction d’affichage) : l’éditeur les
JE
colore en bleu.
On note, en outre, le décalage vers la droite de l’instruction « print » par rapport à celle du « if » : cette indentation permet
de définir le bloc d’instructions à exécuter si la condition « d<0 » est vérifiée ; elle est alors précédée du symbole « : ».
O
PR

Si A = B
Alors afficher "L’égalité est vérifiée"
S

Sinon afficher "L’égalité n’est pas vérifiée"


PA

(finSi)
E

if A == B:
N

print("L’égalité est vérifiée")


else:
print("L’égalité n’est pas vérifiée")

Le test d’égalité des valeurs des variables A et B est matérialisé par un double signe d’égalité, et non par le signe
d’égalité seul qui sert à l’affectation. Selon les besoins, on peut utiliser une instruction conditionnelle avec ou sans
la présence d’un « sinon ».

b. Instruction de boucle bornée


f  1
Pour n allant de 1 à 5
f  f*n
finPour
Afficher "Factorielle de 5 est égale à "
Afficher f

174
INTRODUCTION
À PYTHON

f = 1
for n in range(1,6):
f = f * n
print("Factorielle de 5 est égale à",f)

L’expression réservée « in range » permet de définir les bornes du compteur ; on note que la dernière valeur prise par
la variable qui sert de compteur est l’entier immédiatement inférieur à la borne supérieure : ici, pour que n vaille de 1 à 5
inclus, on écrit « in range(1 ; 6) ». On peut ne pas donner de borne inférieure, qui est alors par défaut 0.
Concernant l’instruction « print » qui ne fait pas partie de la boucle, elle est replacée au niveau d’indentation précédent,
ce qui permet à Python de comprendre que le bloc d’instructions de la boucle est terminé.

R
On notera enfin que lorsqu’on souhaite effectuer un affichage, le texte du message est placé entre guillemets tandis que
TE
pour afficher la valeur d’une variable, on donne directement le nom de la variable, en le séparant par des virgules.
JE
b. Instruction de boucle non bornée
O

Demander n
PR

l  0
Tant que n ≥ 0
n  (n – (n modulo 10))/10
l  l + 1
S

finTantQue
PA

Afficher l
E
N

n = int(input("Entrer l’entier n."))


l = 0 #l comme longueur
while n > 0:
n = n//10
l = l+1
print("Le nombre de chiffres de n est",l)

L’instruction « input() » permet de récupérer une saisie de l’utilisateur mais, attention, la variable affectée par cette saisie
est considérée comme une variable de type string. Ainsi, pour pouvoir récupérer un entier en utilisant un input, il faut le
transtyper du type string au type int : c’est le rôle de l’instruction int().
Le caractère # permet de placer un commentaire qui n’est pas interprété/exécuté par l’IDE comme une instruction.
L’opérateur // retourne le quotient entier de la division d’un nombre par un autre.

INTRODUCTION À PYTHON 175


INtroducTION
à PYTHON

Quelques essentiels SNT2085

du langage Python Les bases de Python

1. Variables et types
En informatique, une variable représente le fait de stocker de l’information dans la mémoire vive d’une machine.
Le langage Python est un langage dit de haute couche : il ne s’agit pas de manipuler des adresses pour stocker de l’infor-
mation ; ce stockage est exploitable grâce à un nom symbolique qui désigne cette variable.
Les noms des variables en Python doivent obéir aux critères suivants :
● débuter par une lettre (minuscule ou majuscule) ou par le caractère de soulignement _ ;

● ne comporter ensuite que des lettres (minuscules ou majuscules) et/ou des chiffres et/ou le caractère de soulignement _ .

(En fait, en Python 3, on peut aussi utiliser des caractères Unicode qui ne représentent pas des opérateurs.)
On choisira de préférence des noms de variables les plus courts et les plus explicites possibles ; évidemment, les mots
réservés de Python ne sont pas utilisables comme noms de variables.

R
Pour créer une variable en Python, il suffit d’effectuer une affectation. La variable ainsi créée est ensuite utilisable.
TE
Par exemple, l’affectation « x = 3 » crée une variable nommée x et lui affecte la valeur entière 3.
(Attention le signe « = » d’affectation n’est pas le symbole d’égalité mathématique.)
JE
L’information contenue dans une variable est typée, ce qui permet de définir la manière dont la machine peut exploiter
cette information. Lors de la création d’une variable, l’information qui lui est affectée va en induire le type.
O

Par exemple, l’affectation « x = 3 » crée une variable de type entier alors que l’affectation « x = 3.0 » crée une variable
PR

de type flottant.
Parmi les types de variables courants, on peut citer, par exemple, le nombre entier (« int », comme integer en anglais),
le nombre flottant (nombre réel, « float », en anglais), la chaîne de caractères (« string », en anglais) ou encore la liste
S

(list, en anglais).
PA

On peut changer le type d’une variable, transtyper ou encore parser la variable : transformer un int en float ou inversement,
ou encore transformer un float en string, etc.
Pour cela, on utilise une expression du type « x = int(3.0) » ; ici un float est transformé en int.
E
N

2. Sélection de mots réservés du langage Python


a. Valeurs True, False d’un booléen et opérateurs logiques
En programmation, un booléen
True et est un type de variable qui n’a
False que 2 états : vrai ou faux, notés
True et False en Python.

Renvoie True si les 2 opérandes


and sont vrais simultanément, False
sinon.

Renvoie True si l’un des 2


or opérandes au moins est vrai,
False sinon.

Renvoie True lorsque l’opérande


not est faux, False si l’opérande est
vrai.

176
INtroducTION
à PYTHON

b. Entrées et sorties

input() est une fonction prédé-


finie de Python qui permet
d’interagir avec l’utilisateur
pour qu’il effectue une saisie au
input() clavier validée par la touche
<entrée>. input() renvoie
alors une chaîne de caractères
qu’il peut être nécessaire de
convertir.
print() est une autre fonction
prédéfinie du langage Python
qui permet d’effectuer des
affichages dans la console.
print()
Les éléments à afficher (texte
et variables) sont séparés par

R
des virgules qui produisent des
espaces lors de l’affichage.
TE
JE
c. Créer et appeler une fonction
Il est parfois nécessaire d’effectuer une même séquence d’instructions avec des paramètres différents au sein d’un même
O

programme.
PR

Dans ce cas, on utilise une fonction dont le modèle de syntaxe est le suivant.
def nom_fonction(liste de paramètres):
S

bloc d’instructions
return valeur(s)
PA

Le mot réservé def permet de


définir une fonction. Comme
E

pour les instructions if, for


N

et while, la séquence d’ins-


tructions est introduite par le
caractère « : » et identifiée par
l’indentation.
Une fonction peut dépendre
def
de paramètres, ses arguments,
return
qui sont alors donnés entre
parenthèses.
Enfin, pour qu’une fonction
puisse renvoyer une valeur, on
utilise l’instruction return.
Lorsqu’une fonction est définie,
on peut l’appeler à l’aide de son
nom.

Il existe de très nombreuses fonctions prédéfinies dans les différentes bibliothèques Python.
Par exemple, dans la bibliothèque random, on trouve la fonction « randint » qui permet de simuler des tirages au hasard.

introduction à python 177


CoMPlÉMentS MathÉMatiQueS
Propriétés
Préfixes et puissances de dix
1 ■ Les puissances de 10 fonctionnent comme toutes les puissances
Pour tout entier non nul a et pour
tous entiers m et p, on a :
d’un nombre non nul, avec la convention 100 = 1. ■ a m × a n = a m+p;
Ainsi, 101 = 10 (dix), 102 = 100 (cent), 103 = 1 000 (mille), am
■ p = a m–p ;
106 = 1 000 000 (un million), et ainsi de suite. a
Dans le cas des exposants négatifs, on a 10–1 = 0,1 (un dixième), ■ (a m) p = a m×p.
10–2 = 0,001 (un millième), 10–9 = 0,000 000 001 (un milliardième), et ainsi de suite.
■ Les propriétés sur les puissances permettent de calculer simplement eXeRCiCeS
avec les puissances de 10.
➊ Calculer les produits suivants :
■ Les préfixes, pour les unités des puissances de 10, sont donnés dans 103 × 108 ; 107 × 10–6 ; 10–2 × 10–3.
les tableaux suivants. ➋ Effectuer les calculs suivants.
10 6 103
Préfixe Yotta Zéta Exa Péta Téra Giga Méga Kilo Unité a. 4 . b. −2 . c. (10–6)–2.

R
10 10
Symbole Y Z E P T G M K ➌ Une chanson compressée au
10n 1024 1021 1018 1015 1012 109 106 TE
103 100 = 1 format MP3 pèse 4 Mo. On consi-
dère un disque dur dont la capacité
JE
de stockage est de 1 To.
Préfixe Unité milli micro nano pico femto atto zepto yocto
Combien de chansons peut-on
O

Symbole m µ n p f a z y mettre sur ce disque dur ?


PR

10n 100 =1 10–3 10–6 10–9 10–12 10–15 10–18 10–21 10–24

Propriété
S

Une équation est homogène


distance, vitesse et temps
2
PA

lorsque ses deux membres ont


la même dimension.
■ La dimension d’une grandeur est, en simplifiant, sa nature physique.
E

Une grandeur peut avoir la dimension d’une longueur, d’une énergie, d’une
eXeRCiCeS
N

masse, d’une vitesse, etc.


■ Avant d’utiliser une équation pour calculer une grandeur, il faut vérifier ➍ On souhaite obtenir une dis-
qu’elle est homogène. tance en nanomètres en utilisant la
formule d = v × t. Quelles doivent
■ La relation mathématique qui relie distance, vitesse et temps s’écrit : être les unités de v et de t pour que
d=v×t, l’équation soit homogène ?
avec d en m, v en m · s–1 et t en s (unités du système international). ➎ Si le signal de l’exemple avait
Cette équation est homogène car on a des mètres dans le membre mis 10 ms pour atteindre le récep-
de gauche et des mètres par seconde multipliés par des secondes à droite, teur GPS, quelle aurait été l’altitude
ce qui donne bien des mètres. du satellite GPS ?
■ Avant d’utiliser cette équation, il faut donc, si besoin, convertir les ➏ On donne une partie d’un itiné-
grandeurs afin de se ramener dans les conditions d’homogénéité. raire sous la forme du graphe suivant.
EXEMPLE : un satellite GPS, situé à une altitude 20 200 km, envoie un signal à 10 km
un récepteur sur Terre. Combien de temps le signal met-il à arriver en sachant
que la vitesse de la lumière est 3 · 108 m · s–1 ? La vitesse sur l’arête ➀➁ est
d limitée à 80 km/h et à 50 km/h sur
On cherche donc t = . d est en kilomètres et v en m · s–1, il faut donc l’arête ➁➂.
v
convertir d en mètres. d = 20 200 km = 2,02 · 106 m. Si un automobiliste met 10 minutes
2, 02 ·10 6 2, 02 pour faire le trajet ➀➂, quelle est
On a donc t = = ·10 2 ≈ 0,7 · 10–2 s = 7 · 10–3 s = 7 ms. la longueur de l’arête ➁➂ ?
3 ·1 0 8 3

178
nombres et addition binaires
3 ■ Le nombre 314 est formé de 3 centaines, 1 dizaine et 4 unités.
Autrement dit, 314 = 3 × 102 + 1 × 101 + 4 × 100.
On dit que 314 est l’écriture décimale de ce nombre. Elle traduit la
décomposition de ce nombre selon les puissances de 10 et les dix chiffres
(de 0 à 9) servent à l’écriture décimale d’un nombre.
■ Lorsque l’on décompose un nombre selon les puissances de 2, on passe
à l’écriture binaire de ce nombre.
Par exemple, 23 = 16 + 4 + 2 + 1 = 24 + 22 + 21 + 20. L’indice 2 indique que l’écriture est en
On peut alors écrire 23 = 1 × 24 + 0 × 23 + 1 × 22 + 1 × 21 + 1 × 20. base 2. On peut s’en passer s’il n’y a pas
Ainsi, 23 a pour écriture binaire (ou en base 2) : 101112. d’ambiguïté.

■ Cette écriture traduit la décomposition de ce nombre comme somme

R
de puissances de 2 différentes, ne s’écrit qu’avec deux chiffres, 0 et 1,
et possèdent les propriétés ci-contre.
■ Il existe plusieurs méthodes pour convertir un nombre en écriture
TE
JE
décimale en son écriture binaire. Propriétés
Nous présentons ici la méthode basée sur les divisions euclidiennes par 2.
Tout nombre entier naturel
O


● On divise le nombre en écriture décimale par 2 et on note le reste de la

division (soit un 1, soit un 0). admet une écriture binaire dont les
PR

● On divise par 2 le quotient précédent, et on met de nouveau le reste de côté.


chiffres sont des 0 ou des 1.
■ Pour un entier naturel non nul,
● On recommence la division jusqu’à ce que le quotient soit 0.
il existe une unique écriture bianire
S

● Le nombre en écriture binaire apparaît : c’est la suite formée de tous les

restes, en partant du dernier. commençant par un 1.


PA

EXEMPLE : considérons le nombre 86.


86 = 2 × 43 + 0
E

43 = 2 × 21 + 1
21 = 2 × 10 + 1
N

10 = 2 × 5 + 0
5=2× 2 +1
2=2× 1 +0
1=2× 0 +1
En écrivant la suite des restes en commençant par le dernier, on obtient
86 = 10101102.
■ Effectuer une addition en binaire se passe de la même manière que
dans les autres bases. Ici les règles sont :
0 + 0 = 0, 1 + 0 = 1 et 1 + 1 = 0 avec une retenue. eXeRCiCeS
EXEMPLE : on souhaite effectuer l’addition 2 + 2 en binaire.
➐ Écrire le nombre 46 en écriture
Le nombre 2, en binaire, s’écrit 2 = 1 × 21 + 0 × 20 = 102. binaire.
Additionner 2 + 2 en écriture décimale revient donc à additionner 102 + 102 Faire de même avec 99 et 164.
en binaire (par la suite, on supprime l’indice 2 car on ne travaille qu’en binaire).
➑ Quel est l’écriture décimale du
On commence par les unités binaires : 0 + 0 = 0. nombre 11112 ?
Ensuite, on calcule 1 + 1 qui vaut 0 avec une retenue. Et celle du nombre 11101011002 ?
Comme il n’y a plus rien à calculer, on trouve 100.
➒ a. Calculer 12 + 12.
On peut vérifier en repassant en décimale. b. Calculer 10012 + 1002.
1002 = 1 × 22 + 0 × 21 + 0 × 20 = 4. c. Calculer 11012 + 1102.

COMPLÉMENTS MATHÉMATIQUES 179


GLOSSAIRE

Adresse IP : numéro permettant d’identifier CCD Capteur.


A une machine sur Internet.
Adresse symbolique : elle identifie une
Cloud : l’informatique en nuage (cloud compu-
ting) consiste à exploiter, à travers Internet, des
machine sous une forme textuelle (par ressources informatiques (stockage, services)
exemple, www.bnf.fr). Le dernier élément est hebergées sur des serveurs distants.
le domaine de premier niveau.
CMOS Capteur.
Algorithme de Dijkstra : en théorie des
CNIL : commission nationale de l’Informatique
graphes, l’algorithme de Dijkstra sert à
et des Libertés. Elle aide les particuliers à avoir
résoudre le problème du plus court chemin.
une maîtrise de leurs données personnelles
On peut ainsi l’utiliser pour calculer un plus
et elle accompagne les entreprises dans leur
court chemin entre un sommet de départ et
mise en conformité vis-à-vis de la loi.
un sommet d’arrivée sur un graphe.
Amnésie numérique : fait d’oublier les infor- Collection : elle regroupe des objets parta-
mations que nous conservons dans un appa- geant les mêmes descripteurs (par exemple, la
reil numérique. collection des contacts d’un carnet d’adresses).

Attribut : complément d’information d’une Communauté : groupe d’individus vivant


balise dans le langage HTML. ensemble et/ou ayant des intérêts communs.
Contraste : opposition entre deux valeurs,

R
Balise HTML : les balises permettent de struc- chacune faisant ressortir l’autre.

B turer les contenus.


Base de données : ensemble de collections
TE Cookie : information stockée dans le naviga-
teur et utilisée par un serveur Web pour identi-
JE
reliées entre elles. fier les requêtes provenant de la même session
de navigation.
Baud : unité de mesure du nombre des
O

symboles transmissibles par seconde. CSS (Cascading Style Sheets) : langage de


description de l’apparence des pages Web,
PR

Big Data : volumes de données tellement


comme la couleur des textes ou la taille des
importants (données massives) qu’ils ne
images.
peuvent plus être traités avec des outils de
S

gestion classiques. CSV (format CSV) : dans les fichiers CSV


(comma-separated values), les valeurs sont
PA

Bit : de l’anglais binary digit (chiffre binaire).


séparées par des virgules. Certains fichiers CSV
Plus petite unité d’une donnée informatique.
utilisent d’autres symboles (« ; », « | » ou encore
Un bit a une seule valeur binaire, 0 ou 1.
E

des tabulations).
Bruit numérique : informations parasites
N

dans les zones sombres d’une image.


Data center : un « centre de données » est un

C
Cadrage : choix de prise de vue qui définit les
limites d’une image et de ce qu’on voit dessus.
D bâtiment qui regroupe des serveurs permet-
tant de stocker et de traiter de très grandes
On parle de recadrage lorsqu’on modifie le quantités de données.
cadrage d’une image existante.
Définition (d’une image) : nombre de pixels
Capteur : instrument capable de mesurer qui composent une image. Elle est exprimée
un phénomène physique (luminosité, son, sous la forme « largeur × hauteur ».
poids, etc.). Il existe deux types principaux de
capteurs photographiques : le CCD (Charge- Descripteur : il sert à décrire un objet. Par
Coupled Device, « dispositif à transfert de exemple, le nom, le prénom, l’adresse, le
charge ») et le CMOS (Complementary Metal numéro de téléphone sont des descripteurs
Oxide Semiconductor, « semiconducteur à d’un contact dans un agenda.
oxyde de métal complémentaire »). Diamètre (d’un graphe) : la plus grande
Carte : image simplifiée et codifiée de l’espace distance possible entre deux sommets.
géographique qui représente ses caractéris- Domaine public : une œuvre entrée dans
tiques et/ou son organisation. le domaine public n’est plus protégée par
Cartographie : discipline artistique, scien- les droits patrimoniaux ; elle peut donc être
tifique et technique ayant pour objet la exploitée sans autorisation des auteurs ou
construction de cartes. ayants-droits (héritiers, etc.).

180
GLOSSAIRE

Domain Name System (système des noms de Géolocalisation : ensemble des techniques
domaine) : il définit l’organisation hiérarchique
des adresses symboliques et le p ­ rotocole
G permettant de localiser un dispositif sur lequel un
récepteur a préalablement été posé (téléphone
permettant d’interroger les serveurs connais- portable, véhicule, etc.), en le positionnant sur
sant la hiérarchie des noms et les adresses IP une carte à l’aide de ses coordonnées.
associées. Geotracking (« positionnement et suivi géogra­
Domotique : ensemble des techniques visant phique) : il permet de situer géographiquement
à intégrer à l’habitat tous les automatismes en sur la planète un appareil dédié et ses mouve-
matière de sécurité, de gestion de l’énergie, de ments, notamment grâce au GPS.
communication, etc. Graphe : un graphe mathématique est un
Donnée : représentation dans un système ensemble de nœuds (appelés sommets) reliés
informatique d’une information décrivant un entre eux par des liens (appelés arêtes).
sujet particulier (âge d’une personne, photo- Graphe du Web : graphe orienté dont les
graphie d’une voiture, etc.). nœuds sont les pages Web, et les arcs les liens
hypertextes entre les pages.
Donnée ouverte : donnée librement acces-
sible et utilisable. L’ensemble des données
ouvertes forment l’Open Data. Hadopi : Haute Autorité pour la diffusion des
Donnée personnelle : information qui H œuvres et la protection des droits sur Internet.

R
permet d’identifier, directement ou indirecte- Harcèlement : actes ou propos récurrents
ment, une personne physique (par exemple,
son nom, son adresse, son numéro de télé-
TE
tenus à l’encontre d’une personne dans le
but de la détruire psychologiquement et/ou
JE
phone, l’adresse IP de son ordinateur, son physiquement.
numéro d’immatriculation, etc.).
Hoax (« canular », en anglais) : un hoax sur
O

Données structurées : données organisées Internet est une information fausse ou


PR

dans une collection. Ensemble d’objets parta- ­invérifiable qui se propage à grande échelle,
geant les mêmes descripteurs. notamment via les réseaux sociaux.
Droit à l’image : chaque individu a un droit HTML (Hypertext Markup Language) : langage
S

exclusif sur son image et l’utilisation qui en est de description du contenu des pages Web.
PA

faite. Il peut s’opposer à sa fixation, à sa conser-


HTTP (Hypertext Transfer Protocol) : protocole
vation ou à sa diffusion publique s’il n’a pas
de communication entre clients et serveurs
donné son autorisation pour cela. Certaines
Web. Une requête HTTP est un message
E

images ne requièrent pas d’autorisation de


envoyé par un client à un serveur Web pour
N

la personne représentée, sous réserve de ne


obtenir un document, en spécifiant son URL.
pas porter atteinte à sa dignité (c’est le cas des
images d’événements d’actualité). Hypertexte : ensemble de documents inter-
connectés par des liens que l’utilisateur peut
parcourir.
Écartement d’un sommet : distance maxi-
E male existant entre ce sommet et les autres
Identifiant : il permet d’identifier un objet
sommets du graphe.
E-réputation (ou « réputation numérique »,
I précis dans un ensemble d’objets.
Identité numérique : elle est constituée de la
« cyber-réputation », « webréputation) :
somme des traces numériques se rapportant
perception que les internautes se font d’une
à un individu : ce que l’on dit de soi, les sites
marque, d’une entreprise ou d’une personne
que l’on fréquente ou encore les publications
selon les éléments qu’elle laisse sur le Web.
sur les réseaux sociaux.
Index : dictionnaire associant à chaque mot
les pages Web dans lesquelles celui-ci apparaît.
Fake news : information en apparence jour-
F nalistique et délibérément fausse qui circule
sur le Web et les réseaux sociaux.
Indexation : l’indexation d’un document
consiste à lui associer des propriétés (par
exemple, des mots-clés), qui permettront, lors
Format CSV CSV.
d’une recherche, de le retrouver automatique-
Format JSON JSON. ment en fonction de critères déterminés.

GLOSSAIRE 181
GLOSSAIRE

Interface homme-machine : ensemble des Neutralité du Net : principe défini en 2003


dispositifs matériels et logiciels permettant selon lequel tous les contenus, de tous les
à un utilisateur (homme) d’interagir avec un émetteurs et pour tous les destinataires,
système interactif (machine). doivent être transportés sans discrimination
Internet des objets (Internet of Things) : inter- de traitement.
connexion entre Internet et des objets et, par
extension, des lieux ou des environnements Objet connecté : objet ayant la capacité de
physiques.
Interpolation : méthode consistant à déduire
O capter des données, de les stocker, de les trai-
ter ou encore de les transmettre. Il peut égale-
les propriétés de points situés entre d’autres ment recevoir et donner des instructions, en
points dont les propriétés sont connues. s’appuyant sur une connexion à un réseau
informatique.
Itinéraire : chemin, route à suivre ou suivie
pour aller d’un lieu à un autre. Octet : paquet formé de 8 bits.
Optimisation (d’un site) : méthode consis-
tant à choisir des mots-clés et à les placer de
JSON (format JSON) : ce format texte repré-
J
manière stratégique dans la page afin d’amé-
sente des informations sous la forme de paires liorer son classement.
(descripteur, valeur).
Orientation (d’une image) : une image orien-

R
tée en « portrait » est plus haute que large ; une

L
LED (Light-Emitting Diode, « diode électrolu-
minescente ») : composant électronique qui TE image en « paysage » est plus large que haute.

émet de la lumière lors du passage du courant


JE
Paquet : lors de l’envoi d’un fichier, les données
électrique.
P (textes, sons, images, etc.) sont transportées
O

dans plusieurs paquets de même format.


Métadonnée : littéralement, « donnée Chaque paquet contient une portion de
M
PR

sur une donnée ». Il s’agit des informa- données du fichier, ainsi que les informations
tions qui décrivent une ressource. La date permettant son envoi au récepteur.
­d’enregistrement d’un fichier, son format Pair (peer) : un pair (peer, en anglais) est une
S

ou encore le nom de son auteur sont, par machine depuis laquelle on peut télécharger
PA

exemple, des métadonnées. une donnée. Pair-à-pair


Microprocesseur : processeur (partie d’un Pair-à-pair : le pair-à -pair (ou peer-to-peer, ou
P2P) définit le fonctionnement d’un logiciel
E

ordinateur qui exécute les instructions et traite


les données des programmes) dont tous les qui permet le partage d’une donnée consti-
N

éléments ont été suffisamment miniaturisés pour tuée de plusieurs fragments répartis sur les
être regroupés dans un unique composant. pairs. Réseau pair-à-pair.
Mise au point (de l’image) : réglage de la Paramètre : dans une adresse Web (ou URL),
netteté de l’image. un paramètre fournit un complément d’infor-
mation (les mots-clés pour l’URL d’un moteur
Modèle client-serveur : architecture de
de recherche, par exemple).
services Internet utilisée notamment par le
Web. Les serveurs fournissent des documents Paramètres de sécurité : ensemble des
en réponse aux requêtes des clients tels que les réglages du navigateur permettant d’amélio-
navigateurs. rer la sécurité de la navigation.
Photosite : plus petit élément actif d’un
Moteur de recherche : outil qui permet de
capteur photographique. Ce sont des cellules
trouver des ressources à partir d’une requête
photoélectriques qui réagissent à l’intensité
d’un utilisateur comportant des mots-clés.
lumineuse.
Multimodale : qui concerne plusieurs modes
Pixel (abréviation de PICture Element) : le plus
de transport pour un même déplacement.
petit élément d’une image numérique.
Poids (d’une image) : espace mémoire
Networking (réseautage) : technique permet- occupé par le stockage de l’image. Il se calcule
N tant de rentrer en relation avec un grand
nombre de personnes pour constituer un
en appliquant la formule « poids = nombre
total de pixels x profondeur de couleur ». Il
réseau. s’exprime en octets.

182
GLOSSAIRE

Profondeur de couleur (ou codage de Site dynamique : serveur Web qui utilise
couleurs) : elle exprime le nombre de couleurs une base de données pour calculer, recher-
disponibles sur un appareil photo. Elle s’ex- cher ou créer un document en réponse à une
prime en bit par pixel. requête.

Protocole de transmission : ensemble Système embarqué : système électronique


de règles à respecter pour que deux enti- et informatique autonome, souvent destiné
tés puissent s’échanger de l’information à une tâche spécifique. Il désigne aussi bien
et communiquer à travers un réseau de la partie matérielle que le logiciel.
télécommunications. Système temps réel : système capable de
Protocole IP (Internet Protocol) : ensemble des contrôler (ou piloter) un procédé physique
règles qui permettent de coder et de transpor- à une vitesse adaptée à l’évolution du procédé
ter des données sur Internet. contrôlé.

Protocole TCP (Transmission Control Protocol) :


ensemble des règles qui permettent de trans- Tarification dynamique : mode de ­fixation
porter de manière fiable et bidirectionnelle
des données sur Internet. T et d’optimisation des prix par lequel les
prix varient plus ou moins fréquemment
Protocole TCP/IP : lors de l’envoi d’un fichier, de manière dynamique et automatique en

R
le protocole TCP/IP définit les formats des ­fonction de différents paramètres internes
paquets qui contiennent les données à trans-
porter Paquet.
TE
ou de données externes.
Transports doux : modes de transports
JE
qui n’utilisent pas d’énergie polluante et ne
rejettent pas de gaz à effet de serre (le vélo,
O

Réseau : ensemble de machines connectées la trottinette, la marche, les rollers, etc.).

R
PR

entre elles ayant le même début d’adresse IP. Trilatération : méthode mathématique
permettant de déterminer la position rela-
Réseau pair-à-pair (peer-to-peer, P2P) : ensem­
tive d’un point en utilisant la géométrie des
ble de machines d’utilisateurs qui s’échangent
S

triangles et la mesure de distances.


des données. Dans un réseau pair-à-pair,
PA

chaque client est lui-même un serveur. Pair.

Résolution (d’une image) : densité de pixels Utilisateur actif : un utilisateur d’un réseau
U
E

sur une surface donnée. Elle est exprimée en social est considéré comme actif s’il se rend
N

points par pouce (dpi en anglais, pour Dots Per régulièrement sur le site dans sa version Web
Inch). ou mobile.
RGPD : Règlement général sur la protec- URL (Uniform Resource Locator, « localisateur
tion des données. Il impose des règles pour uniforme de ressource ») : format universel de
­protéger les données à caractère personnel nommage permettant de spécifier l’adresse
circulant sur le Web. de tout type de ressource sur le Web. L’URL
est communément appelée adresse Web.
Routage : opération qui consiste à trouver la
suite de routeurs pour acheminer un paquet
vers sa destination.
Vie privée : selon la loi, certains domaines
Routeur : machine connectée entre deux
réseaux IP et qui envoie les paquets en direc-
V relèvent de la vie privée. C’est le cas, par
exemple, de la vie familiale, de la vie senti-
tion du réseau auquel appartient l’adresse de mentale, de la vie sexuelle, ou encore de la
destination. santé.
Voiture autonome : au sens strict, c’est une
voiture qui ne nécessite pas d’intervention du
Serveur DNS : il contient les informations conducteur. Pour cela, elle doit être connec-
S pour un domaine ou un sous-domaine, en
s’appuyant sur le Domain Name System (voir
tée ( Internet des objets) et disposer d’une IA
qui réagit dynamiquement à l’environnement
ce terme). du véhicule.

GLOSSAIRE 183
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS

ChaPitRe 1 d. Faux. Elles sont contenues dans le <head> et non dans


le <body>.
1 QCM e. Vrai
1. a. 2. c. 3. c. 4. a. f. Vrai
g. Faux. Cela peut se faire à l’aide de liens trompeurs ou
2 Vrai/Faux d’images traîtres.
a. Vrai h. Vrai
b. Faux. On peut accéder à Internet via l’ADSL, la fibre optique
ou encore des technologies mobiles comme la 4G ou le WiFi. 3 organisation des connaissances
c. Faux. Le trafic ne cesse d’augmenter, de manière a. Un index qui indique, pour chaque mot, les pages qui
exponentielle. le contiennent avec l’importance du mot dans la page.
d. Vrai Éventuellement la popularité de chaque page (calculée, par
e. Faux. En 2018, c’est plus de moitié des internautes qui exemple, avec l’algorithme PageRank).
accédaient aux sites d’actualités via des technologies mobiles. L’index est calculé en parcourant les pages Web et en analy-
f. Faux. On peut y accéder également par son adresse IP. sant leur contenu. Le classement des réponses utilise l’impor-
g. Faux. C’est un pair. tance des mots dans chaque page et la popularité des pages.
h. Vrai b. Les cookies servent à enregistrer des informations à carac-

R
i. Faux. C’est un paquet TCP. tère non personnel, comme des préférences ou le contenu

3 Vers une définition TE


d’un panier.
Le RGPD impose d’informer les utilisateurs sur la collecte de
Un tracker maintient la liste des pairs et leurs adresses IP. Un données à caractère personnel et d’obtenir leur consentement
JE
pair stocke des fragments de données. Un client se connecte avant d’effectuer cette collecte.
d’abord à un tracker, puis aux pairs.
O

4 Vers une définition


PR

4 un schéma a. Les balises d’une pages HTML définissent sa structure, qui


peut être représentée par un arbre.
Racine
b. Dans le protocole http, le client envoie des requêtes au
S

serveur et celui-ci retourne des contenus Web.


PA

.fr c. Un cookie enregistre des informations qui seront transmises


au serveur lors d’une prochaine requête.
education.fr d. Certains droits patrimoniaux sont cédés par les internautes
E

lorsqu’ils postent des contenus sur un réseau social.


N

eduscol.education.fr
5 trouver l’intrus
5 organisation des connaissances <head> est un élément pour les métadonnées.
Un routeur est une machine connectée entre deux réseaux IP. <b> : gras
C’est lui qui envoie les paquets en direction du réseau auquel <ul> : liste
appartient l’adresse de destination, en partant de celui qui émet. <p> : paragraphe
Il faut donc au moins un routeur pour atteindre un réseau dont <li> : élément de liste
l’adresse n’est pas sur le même réseau que l’émetteur. L’intrus est donc « titre » dont la balise est <title>.

ChaPitRe 3
ChaPitRe 2
1 QCM
1 QCM 1. c. 2. b. 3. c. 4. c.
1. b. 2. c. 3. a. 4. a. et c. 5. b.
2 Vrai/Faux
2 Vrai/Faux a. Vrai
a. Faux. Cette notion apparaît dès les années 1960 dans le b. Faux. À égalité, ce sont les réseaux Snapchat et Instagram.
projet Xanadu du sociologue Ted Nelson. c. Vrai
b. Faux. Seul le protocole HTTPS est sécurisé. d. Faux. Sur Instagram, il n’y a pas de réciprocité : on peut
c. Vrai suivre une personne sans que celle-ci nous suive.

184
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS

e. Vrai b. Faux. Les descripteurs se trouvent au début du fichier.


f. Vrai c. Vrai
g. Faux. Selon les différentes études menées, sur Internet, les d. Vrai
internautes font plus confiance aux sites Web des médias tradi- e. Vrai
tionnels qu’aux réseaux sociaux en matière d’informations. f. Faux. La consommation en ressources énergétiques se situe
plutôt autour de 10 %.
3 Vers une définition
L’identité numérique d’un individu est constituée de la somme 3 associer des termes
des traces numériques se rapportant à cet individu. Ces traces ➊ Données
peuvent être ce que l’on dit de soi, les sites que l’on fréquente ➋ Descripteurs
ou les publications sur les réseaux sociaux. ➌ Collection

4 Compléter un schéma 4 Vers une définition


Une collection regroupe des objets partageant les mêmes
descripteurs et peut être représentée sous forme de table.
Paul Jeanne
Une base de données est un ensemble de collections de
données reliées entre elles.

R
Les métadonnées fournissent des informations sur le contenu
Nathan
Yassine
TE
du fichier.

5 Commenter un schéma
JE
Le diamètre d’un graphe est la distance maximale possible qui Sur la machine
puisse exister entre deux sommets. Dans ce graphe, nous avons Descripteur : dernière visite
O

4 sommets reliés chacun a son voisin par une arête. Si l’on consi- Valeur : 10/01/2019, 16:14
dère les sommets « Paul » et « Jeanne », la distance la plus petite
PR

Métadonnée : fichier sauvegardant l’historique de navigation


est naturellement 1 (arête entre ces deux sommets). Mais si l’on enregistré (ou consulté) le 22/01/19
passe par « Yassine » et « Nathan », la distance est alors de 3. Pour l’utilisateur
En faisant le même raisonnement pour les autres sommets, on
S

Information : « À la date du 22/01/19, la dernière fois que l’uti-


obtient que le diamètre de ce graphe est 3. lisateur a visité l’URL correspondante était le 10/01 à 16 h 14. »
PA

5 organisation des connaissances


a. L’expérience de Milgram, datée de 1967, démontre que ChaPitRe 5
E

toute personne est reliée à n’importe quelle autre personne


N

dans le monde par une chaîne de seulement six relations 1 QCM


(théorie des « petits mondes »). Les réseaux sociaux s’appuient 1. b. 2. b. 3. a. 4. a. et b.
sur cette théorie pour calculer la distance entre deux indivi-
dus appartenant au réseau (Facebook a calculé une distance 2 Vrai/Faux
moyenne de 4,74). a. Faux. Au contraire, il s’appuie sur des mesures de distances.
b. Happy Slapping : captation d’une scène de violence subie b. Vrai
par une personne et diffusion en ligne de la vidéo. c. Vrai
Flaming : envoi d’un message violent (insultant, menaçant), d. Faux. Une trame peut se terminer par différentes lettres, le
plus particulièrement une « salve » de messages à destination « A », par exemple, signifie « Données valides ».
d’une personne ou d’un groupe de personnes. e. Vrai
f. Faux. Les applications de calculs d’itinéraires n’utilisent pas
les mêmes algorithmes de calculs, d’où des résultats différents.
ChaPitRe 4 g. Faux. Le chemin ➊➌➎➏ donne 8, alors que le chemin
➊➌➍➏ donne 7.
1 QCM
1. a. et b. 2. a. et b. 3. a. b. et c. 3 Vers une définition
La géolocalisation est l’ensemble des techniques permet-
2 Vrai/Faux tant de localiser en continu un objet, comme un téléphone
a. Faux. Au contraire, on parle de données structurées lors- portable ou un véhicule, sur lequel un récepteur GPS a préa-
qu’elles forment une collection et partagent les mêmes lablement été posé, en le positionnant sur une carte à l’aide
descripteurs. de ses coordonnées géographiques.

CORRIGÉS 185
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS

4 Compléter un schéma c. Vrai


d. Faux. L’Internet des objets désigne le phénomène d’inter-
connexion entre les objets et Internet, autrement dit le monde
des objets connectés.
e. Faux. Une voiture connectée est une voiture possédant un
Satellite 3 système informatique embarqué, ce dernier étant connecté
à Internet.
f. Faux. Un smartphone est connecté à Internet, c’est donc
bien un objet connecté.
Satellite 1 g. Vrai
Point à localiser
3 Vers une définition
a. Les capteurs permettent de recueillir des données du
Satellite 2
monde réel et de les transmettre vers un système décisionnel
(souvent, un système informatique ou équivalent).
b. Les actionneurs permettent au système décisionnel d’agir
sur le monde réel en modifiant son état.

R
4 Compléter un schéma
TE Environnement
extérieur
5 Restituer des connaissances
JE
GP : récepteur GPS
Logiciel
O

GLL : positionnement géographique longitude-latitude


2311.12,W : 23° 11’ 12’’ Ouest
PR

Capteurs Convertisseur Processeur Convertisseur Actionneurs


6 organiser ses connaissances
a. Un système GPS utilise une trilatération en trois dimensions.
S

On utilise donc des sphères à la place des cercles : l’intersec- Mémoire


PA

tion de deux sphères correspond à un cercle, et l’intersection


de 3 sphères correspond à deux points. En théorie, il serait
5 Restituer des connaissances
donc nécessaire d’utiliser un quatrième satellite pour savoir
a. La réactivité : ces systèmes doivent interagir avec leur envi-
E

où on se trouve. En pratique, on élimine l’un des deux points


ronnement ; cela induit des impératifs de temps de réponses.
car il ne se trouve pas sur Terre mais à une position en altitude.
N

La robustesse, fiabilité/sécurité : la sécurité (au sens de résis-


Cependant, pour la synchronisation de l’horloge du récepteur,
tance aux malveillances) et la fiabilité (au sens de continuité
il faut la précision d’une horloge atomique. Un récepteur n’en
de service) sont souvent rattachées à la problématique des
a évidemment pas. Il faut donc un quatrième satellite pour
systèmes embarqués.
compenser cette imprécision et réduire l’incertitude.
b. Être capable de se connecter à Internet et de communiquer
b. Les différents types de données (agricoles, culturelles,
sur Internet.
économiques, sociales etc.) s’appliquant sur le lieu choisi
apparaissent sous forme de couches d’informations super-
posées au fond cartographique. Ces couches sont accessibles 6 organiser ses connaissances
via l’onglet situé sur la droite de l’écran, accompagnées d’in- Le système capte « une grandeur physique » via des capteurs
formations sur la provenance de ces données. ou des interfaces homme-machine (IHM), la transforme et la
transmet au système informatique. Les traitements informa-
tiques nécessaires sont effectués et le résultat est retranscrit
ChaPitRe 6
en actions sur le monde physique, via des actionneurs.
1 QCM
ChaPitRe 7
1. a. et c. 2. a. 3. b. 4. c.

2 Vrai/Faux 1 QCM
a. Vrai 1. a. 2. a. et c. 3. b. 4. a. et c.
b. Faux. Le calculateur d’un avion est un système embarqué
qui prend en charge les mouvements de gouverne en fonc- 2 Vrai/Faux
tion de l’altitude, de la vitesse, etc. a. Faux. Le capteur est composé de photosites.

186
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS

b. Vrai 5 Compléter un schéma


c. Faux. En général, il faut quatre photosites pour composer Pour compléter la valeur du pixel créé, on calcule la moyenne
un pixel, donc leur nombre n’est pas égal. simple sur les pixels voisins.
d. Faux. La lumière blanche est bien composée de trois Valeur du pixel = (128 + 94 + 209 + 162)/4 = 148,25.
couleurs primaires, mais ce sont le bleu, le vert et le rouge. En arrondissant, on trouve 148.
e. Faux. Le contraste a été diminué.
f. Vrai
g. Faux. Cela dépend des réseaux sociaux. Flickr, par exemple,
128
ne supprime pas les métadonnées.
h. Vrai 94 148 209
3 Vers une définition
a. Un photosite est une cellule photoélectrique qui réagit 162
à l’intensité lumineuse. Les photosites sont les éléments du
capteur photographique.
b. Une métadonnée est une donnée sur une donnée. Les 6 organiser ses connaissances
métadonnées forment un ensemble structuré d’informations a. Les logiciels d’édition d’images, tel que Gimp, les systèmes

R
décrivant une ressource quelconque. d’exploitation, comme Windows et MacOS, ou encore des

4 utiliser une formule TE


logiciels spécialisés permettent d’éditer manuellement les
métadonnées. Pour les systèmes d’exploitation, cliquer
Le poids d’une image est donné par la formule :
JE
droit sur l’image, puis « Propriétés ». Dans les logiciels, menu
Poids(octets) = nombre de pixels total × codage couleurs « Propriétés ».
(octets). b. la fonction « panorama » consiste à associer plusieurs
O

Ici, le nombre de pixels est 30 × 30 = 900 px. photographies prises à des angles différents. L’algorithme
PR

Le codage est 16 bits. Or, 1 octet = 8 bits, donc ici le codage détecte les points communs entre les images afin de déter-
est 2 octets. miner où les raccorder, puis lisse les intersections afin que
Donc, poids = 900 × 2 = 1 800 px. celles-ci ne soient pas visibles.
S
PA
E
N

CORRIGÉS 187
Programme
Bulletin officiel n° 1 spécial du 22 janvier 2019

Préambule
L’enseignement de sciences numériques et technologie en classe de seconde a pour objet de permettre d’ap-
préhender les principaux concepts des sciences numériques, mais également de permettre aux élèves, à partir
d’un objet technologique, de comprendre le poids croissant du numérique et les enjeux qui en découlent. La
numérisation généralisée des données, les nouvelles modalités de traitement ou de stockage et le développe-
ment récent d’algorithmes permettant de traiter de très grands volumes de données numériques constituent
une réelle rupture dans la diffusion des technologies de l’information et de la communication. Cette révolution
multiplie les impacts majeurs sur les pratiques humaines.
Par exemple, l’actuel mobile multifonction est un objet technologique qui permet, comme le téléphone du
xxe siècle, de t­ éléphoner, mais qui sert également à bien d’autres activités : envoyer des messages, photographier,
filmer, enregistrer, c­ hercher et partager une information, écouter de la musique, regarder des vidéos, repérer où
l’on se trouve, réserver des billets de train, vérifier son rythme cardiaque, programmer le chauffage de son appar-
tement, etc. Ainsi, il est devenu une interface universelle d’accès à l’information et de commande d’autres objets.
Cette convergence d’activités encore récemment indépendantes est un phénomène généralisé lié au déve-

R
loppement de la science informatique et des technologies associées, et notamment à leur intégration avec le
TE
domaine des télécommunications, à l’informatisation massive de domaines variés (communication, audiovisuel,
transports, instrumentation scientifique médicale et technique, outillage numérique, objets connectés, etc.), et
JE
bien sûr à la création du réseau Internet.
Malgré leur grande variété, ces avancées se fondent toutes sur l’universalité et la flexibilité d’un petit nombre de concepts
O

en interaction :
– les données, qui représentent sous une forme numérique unifiée des informations très diverses : textes, images,
PR

sons, mesures physiques, sommes d’argent, etc. ;


– les algorithmes, qui spécifient de façon abstraite et précise des traitements à effectuer sur les données à partir d’opérations
élémentaires ;
S

– les langages, qui permettent de traduire les algorithmes abstraits en programmes textuels ou graphiques de
PA

façon à ce qu’ils soient exécutables par les machines ;


– les machines, et leurs systèmes d’exploitation, qui permettent d’exécuter des programmes en enchaînant
un grand nombre d’instructions simples, assurant la persistance des données par leur stockage, et de gérer les
E

communications. On y inclut les objets connectés et les réseaux.


N

À ces concepts s’ajoute un élément transversal : les interfaces qui permettent la communication avec les humains,
la collecte des données et la commande des systèmes.
L’enseignement de sciences numériques et technologie aide à mieux comprendre les enjeux scientifiques et
sociétaux de la science informatique et de ses applications, à adopter un usage réfléchi et raisonné des techno-
logies numériques dans la vie quotidienne et à se préparer aux mutations présentes et à venir de tous les métiers.
La réflexion sur les sciences numériques et sur leur relation à la technologie peut être conduite dans le cadre
d’autres enseignements, que ce soit au travers de l’étude d’œuvres littéraires ou artistiques, de la réflexion sur les
enjeux éthiques et politiques, d’analyses des conséquences de la révolution numérique sur l’évolution des métiers.
Ces perspectives incitent le professeur en charge de l’enseignement de sciences numériques et technologie à
collaborer avec ses collègues.
Cet enseignement s’inscrit dans le prolongement de l’enseignement d’algorithmique, d’informatique et de
programmation dispensé au collège en mathématiques et en technologie. Il s’appuie sur la maîtrise des compé-
tences numériques des élèves qui font l’objet d’une certification en fin de cycle 4 et en fin de cycle terminal. On
approfondit les connaissances et compétences des élèves, notamment la pratique de la programmation à travers
les activités liées aux thèmes du programme : Internet ; le Web ; les réseaux sociaux ; les données structurées et
leur traitement ; localisation, cartographie et mobilité ; informatique embarquée et objets connectés ; la photo-
graphie numérique.
Chacun des thèmes a vocation à être enseigné sur une durée d’environ quatre semaines. L’ordre dans lequel sont
traités les thèmes est au libre choix des professeurs.

188
La présentation de chaque thème débute par des éléments de culture scientifique et technologique qui peuvent
proposer des repères historiques, expliciter les concepts et décrire les impacts sur les pratiques humaines des
technologies présentées. Elle se termine par un tableau qui circonscrit précisément les connaissances et les
capacités attendues des élèves, puis d’une liste, non exhaustive ni impérative, d’activités qui peuvent être menées
avec les élèves.
Cet enseignement a vocation à multiplier les occasions de mise en activité des élèves, sous des formes variées (expo-
sés, travaux en groupe, mini-projets, productions individuelles ou collectives, etc.) qui permettent de développer des
compétences transversales :
– faire preuve d’autonomie, d’initiative et de créativité ;
– présenter un problème ou sa solution, développer une argumentation dans le cadre d’un débat ;
– coopérer au sein d’une équipe ;
– rechercher de l’information, apprendre à utiliser des sources de qualité, partager des ressources ;
– faire un usage responsable et critique des sciences et technologies numériques.
Cet enseignement contribue au développement des compétences orales à travers notamment la pratique de
l’argumentation. Celle-ci conduit à préciser sa pensée et à expliciter son raisonnement de manière à convaincre.

Notions transversales de programmation


Un langage de programmation est nécessaire pour l’écriture des programmes : un langage simple d’usage,
interprété, concis, libre et gratuit, multiplateforme, largement répandu, riche de bibliothèques adaptées aux
thématiques étudiées et bénéficiant d’une vaste communauté d’auteurs dans le monde éducatif est nécessaire.

R
Au moment de la conception de ce programme, le langage choisi est Python version 3 (ou supérieure).

Contenus
TE
Capacités attendues
JE
Affectations, variables Écrire et développer des programmes pour répondre à des problèmes et modéliser des
Séquences phénomènes physiques, économiques et sociaux.
O

Instructions conditionnelles
Boucles bornées et non bornées
PR

Définitions et appels de fonctions

Au collège (cycle 4), les élèves ont découvert et pratiqué les éléments fondamentaux d’algorithmique et de
programmation. Le programme de seconde de mathématiques approfondit l’apprentissage de la programma-
S

tion. Une coordination avec le cours de mathématiques est donc nécessaire pour déterminer à quel moment des
PA

éléments de programmation peuvent être utilisés en sciences numériques et technologie.


E

Thématiques du programme
N

• Internet
Grâce à sa souplesse et à son universalité, Internet est devenu le moyen de communication principal entre les
hommes et avec les machines.

Contenus Capacités attendues


Protocole TCP/IP : paquets, routage des Distinguer le rôle des protocoles IP et TCP.
paquets Caractériser les principes du routage et ses limites.
Distinguer la fiabilité de transmission et l’absence de garantie temporelle.
Adresses symboliques et serveurs DNS Sur des exemples réels, retrouver une adresse IP à partir d’une adresse symbolique et
inversement.
Réseaux pair-à-pair Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut en faire.
Indépendance d’Internet par rapport au Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents,
réseau physique filaires ou non.
Caractériser l’ordre de grandeur du trafic de données sur Internet et son évolution.

programme 189
• Le Web
Le Web (toile ou réseau) désigne un système donnant accès à un ensemble de données (page, image, son, vidéo)
reliées par des liens hypertextes et accessibles sur le réseau Internet.

Contenus Capacités attendues


Repères historiques Connaître les étapes du développement du Web.
Notions juridiques Connaître certaines notions juridiques (licence, droit d’auteur, droit d’usage, valeur d’un bien).
Hypertexte Maîtriser les renvois d’un texte à différents contenus.
Langages HTML et CSS Distinguer ce qui relève du contenu d’une page et de son style de présentation. Étudier et
modifier une page HTML simple.
URL Décomposer l’URL d’une page. Reconnaître les pages sécurisées.
Requête HTTP Décomposer le contenu d’une requête HTTP et identifier les paramètres passés.
Modèle client/serveur Inspecter le code d’une page hébergée par un serveur et distinguer ce qui est exécuté par
le client et par le serveur.
Moteurs de recherche : principes et usages Mener une analyse critique des résultats fournis par un moteur de recherche. Comprendre les
enjeux de la publication d’informations.
Paramètres de sécurité d’un navigateur Maîtriser les réglages les plus importants concernant la gestion des cookies, la sécurité et la
confidentialité d’un navigateur.
Sécuriser sa navigation en ligne et analyser les pages et fichiers.

R
• Les réseaux sociaux
TE
Les réseaux sociaux sont des applications basées sur les technologies du Web qui offrent un service de mise en
relation d’internautes pour ainsi développer des communautés d’intérêts.
JE
Contenus Capacités attendues
O

Identité numérique, e-réputation, identi­ Connaître les principaux concepts liés à l’usage des réseaux sociaux.
fication, authenti­fication
PR

Réseaux sociaux existants Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de
grandeur de leurs nombres d’abonnés.
Paramétrer des abonnements pour assurer la confidentialité de données personnelles.
S

Modèle économique des réseaux sociaux Identifier les sources de revenus des entreprises de réseautage social.
PA

Rayon, diamètre et centre d’un graphe Déterminer ces caractéristiques sur des graphes simples.
Notion de « petit monde » Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le
E

Expérience de Milgram choix préalable de ses amis.


N

Cyberviolence Connaître les dispositions de l’article 222-33-2-2 du code pénal.


Connaître les différentes formes de cyberviolence (harcèlement, discrimination, sexting...) et
les ressources disponibles pour lutter contre la cyberviolence.

• Les données structurées et leur traitement


Les données constituent la matière première de toute activité numérique. Afin de permettre leur réutilisation, il
est nécessaire de les conserver de manière persistante. Les structurer correctement garantit que l’on puisse les
exploiter facilement pour produire de l’information. Cependant, les données non structurées peuvent aussi être
exploitées, par exemple par les moteurs de recherche.

Contenus Capacités attendues


Données Définir une donnée personnelle. Identifier les principaux formats et représentations de données.
Données structurées Identifier les différents descripteurs d’un objet. Distinguer la valeur d’une donnée de son
descripteur. Utiliser un site de données ouvertes, pour sélectionner et récupérer des données.
Traitement de données structurées Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables.
Métadonnées Retrouver les métadonnées d’un fichier personnel.
Données dans le nuage (cloud) Utiliser un support de stockage dans le nuage.
Partager des fichiers, paramétrer des modes de synchronisation.
Identifier les principales causes de la consommation énergétique des centres de données
ainsi que leur ordre de grandeur.

190
• Localisation, cartographie et mobilité
La cartographie est essentielle pour beaucoup d’activités : agriculture, urbanisme, transports, loisirs, etc. Elle a été
révolutionnée par l’arrivée des cartes numériques accessibles depuis les ordinateurs, tablettes et téléphones, bien
plus souples à l’usage que les cartes papier.
Les cartes numériques rassemblent toutes les échelles et permettent de montrer différents aspects de la région
visualisée sur une seule carte. Les algorithmes de recherche permettent de retrouver sur la carte les endroits en
donnant simplement leur nom, et de calculer des itinéraires entre points selon des modes de transports variés.

Contenus Capacités attendues


GPS, Galileo Décrire le principe de fonctionnement de la géolocalisation.
Cartes numériques Identifier les différentes couches d’information de GeoPortail pour extraire différents types
de données.
Contribuer à OpenStreetMap de façon collaborative.
Protocole NMEA 0183 Décoder une trame NMEA pour trouver des coordonnées géographiques.
Calculs d’itinéraires Utiliser un logiciel pour calculer un itinéraire.
Représenter un calcul d’itinéraire comme un problème sur un graphe.
Confidentialité Régler les paramètres de confidentialité d’un téléphone pour partager ou non sa position.

• Informatique embarquée et objets connectés


Embarquer l’informatique dans les objets a beaucoup d’avantages : simplifier leur fonctionnement, leur donner plus de

R
possibilités d’usage et de sûreté, et leur permettre d’intégrer de nouvelles possibilités à matériel constant par simple
modification de leur logiciel.
TE
Après avoir transformé les chaînes de montage des automobiles et les avions dans les années quatre-vingt-dix,
l’informatique intervient maintenant dans des domaines toujours plus nombreux : automobile, réseau ferroviaire
JE
et transports urbains, domotique, robotique, loisirs, etc., conduisant à un nouvel Internet des objets.
O

Contenus Capacités attendues


PR

Systèmes informatiques embarqués Identifier des algorithmes de contrôle des comportements physiques à travers les données des
capteurs, l’IHM et les actions des actionneurs dans des systèmes courants.
Interface homme-machine (IHM) Réaliser une IHM simple d’un objet connecté.
S

Commande d’un actionneur, acquisition Écrire des programmes simples d’acquisition de données ou de commande d’un actionneur.
PA

des données d’un capteur


E

• La photographie numérique
N

Les technologies de la photographie argentique ont eu une évolution très lente, liée aux progrès en optique,
mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle, davantage due aux algorithmes qu’à
la physique : algorithmes de développement et d’amélioration de l’image brute, algorithmes d’aide à la prise
de vue. Cet exemple est caractéristique des façons de procéder de la révolution informatique par rapport aux
approches traditionnelles.
La photographie numérique présente un coût marginal très faible et une diffusion par Internet facile et immédiate :
chaque jour, des milliards de photos sont prises et partagées.

Contenus Capacités attendues


Photosites, pixels, résolution (du capteur, Distinguer les photosites du capteur et les pixels de l’image en comparant les résolutions du
de l’image), profondeur de couleur capteur et de l’image selon les réglages de l’appareil.
Métadonnées EXIF Retrouver les métadonnées d’une photographie.
Traitement d’image Traiter par programme une image pour la transformer en agissant sur les trois composantes
de ses pixels.
Rôle des algorithmes dans les appareils Expliciter des algorithmes associés à la prise de vue.
photo numériques Identifier les étapes de la construction de l’image finale.

programme 191
Références des images,
10 (bd) MichelBakni - https://commons.wikimedia.org/wiki/File:CYCLADES_-_ar.png , 10 (hg) ClassicStock/akg-images/H. Armstrong Roberts , 11 (hg) © Napster , 11 (hd) Jaap ­Arriens/
NurPhoto - AFP Photo , 12 © 2019 PriMetrica, Inc. , 12 aa_amie - stock.adobe.com , 18 https://webtorrent.io/ , 20 (hg) © Arcep ©Kiblind Agence X J. Ravinet https://lafibre.info/images/
doc/201806_arcep_rapport_etat_internet_2018_4_neutralite.pdf , 20 (bm) Damien Gaudissart/AFP , 21 Mary Altaffer/AP/SIPA , 28 (hd) MIT Media Lab/Jimmy Day - ­«Cindy Hsin-Liu Kao,
Asta Roseway*, Christian Holz*, Paul Johns*, Andres Calvo, Chris Schmandt» - MIT Media Lab in collaboration with Microsoft Research* , 28 (bg) Cover Images/SIPA , 29 (bm) frank peters -
stock.adobe.com , 29 (hd) Mimi Potter - stock.adobe.com , 32 (hg) Theodor Holm Nelson, Project Xanadu - http://www.xanadu.com.au/ted/XUsurvey/xuDation.html , 33 (bd) WebGL
Water Simulation, August 2011, By Evan Wallace - https://experiments.withgoogle.com/webgl-water-simulation , 40 Martina Thanner - stock.adobe.com , 42 (hg) Mykyta Dolmatov
- iStockphoto , 42 (md) andyller - stock.adobe.com , 44 fuzzbones - www.agefotostock.com , 45 REUTERS/Kacper Pempel/Illustration , 56 (bg) Portrait of Jean-Jacques Rousseau by
François Guérin - https://commons.wikimedia.org/wiki/File:%27Portrait_of_Jean-Jacques_Rousseau%27_by_Fran%C3%A7ois_Gu%C3%A9rin.jpg , 56 (hm) PrismaArchivo/Leemage ,
57 (bg) Loïs Venance/AFP , 57 (hd) hocus-focus/iStockphoto , 58 Etude réalisée sur SurveyMonkey du 28 novembre au 9 décembre 2018 auprès d’un échantillon représentatif de 1 454
jeunes âgés de 16 à 25 ans. © Parole aux jeunes https://diplomeo.com/actualite-sondage_reseaux_sociaux_jeunes, 59 A ­ daptation de la Pyramide d’influence dans les médias sociaux
de Raymond Morin (infographie par Maximize Social Business), inspirée de la pyramide de Maslow. , 67 Andrea Danti - 123rf , 68 (mg) Evan Vucci/AP/SIPA , 68 (bd) Médias : à qui font
confiance les Français ? de Pascaline Boittiaux, le 11 oct. 2017 - Opinion Way pour JIN France/statista , 69 © Juan Villa , 73 Les 11-18 ans et les réseaux sociaux 2017 - Etude réalisée en ligne
du 3 au 31 janvier 2017 auprès de 8362 jeunes âgés de 11 à 18 ans - www.asso-generationnumerique.org , 76 © 1996 France Telecom , 77 Tony Avelar/AP/SIPA , 80 (hg) claudiodivizia -
123rf , 80 (hd) sablin - stock.adobe.com , 80 (bg) akg-images/Interfoto/TV-Yest , 80 (bd) https://pxhere.com/fr/photo/654557 , 81 (hm) open data. Déposé par Sébastien Dekeyser ·
le 19/07/16 à 11:50 · Version 1.0 - https://www.megalisbretagne.org/jcms/mw_15978/open-data?details=true , 81 (bd) ymgerman - stock.adobe.com , 82 (4) Matthew Eisman/AFP ,
82 (2) Michael Loccisano/AFP , 82 (3) Jason Kempin/AFP , 82 (1) Michael Loccisano/AFP , 83 (3) Jan Kranendonk - stock.adobe.com , 83 (4) Nikolai Korzhov - stock.adobe.com , 83 (1)
Jonathan - stock.adobe.com , 83 (2) Jan Kranendonk - stock.adobe.com , 86 (h3) masterzphotofo - stock-adobe.com , 86 (h1) sdecoret - stock.adobe.com , 86 (h2) alexsl - iStockphoto ,
86 (bg) D_BANK - iStochphoto , 87 scanrail - 123rf , 88 (bd) rikirennes - iStochphoto , 96 George Tsartsianidis - 123rf , 98 (gh) DR , 99 (bd) chombosan - iStockphoto , 99 (hd) Raymond
AsiaPhotography/Alamy Stock Photo/hemis.fr , 99 (bg) REUTERS/Andrew Innerarity , 102 (bm) The Potsdam Gravity Potato © CHAMP, GRACE, GFZ, NASA, DLR , 102 (hm) Nasa , 102
(hg) : © IGN 2019 - https://www.geoportail.gouv.fr/ , 103 (bm) © 2018 Google LLC All rights reserved. [Insert Trademark] is a trademark of Google LLC. , 105 World Geodetic System
(WGS84) , 107 Eric Fischer Locals and Tourists #4 (GTWA #3): Paris - https://www.flickr.com/photos/walkingsf/4671584999/ , 108 (bm) : © IGN 2019 - https://www.geoportail.gouv.fr/ ,
109 fond de carte par OpenStreetMap France sous licence libre CC BY-SA , 110 (md) Salut! Ca va ? SA - Philippe Geluck , 110 fond de carte par OpenStreetMap France sous licence libre
CC BY-SA , 113 (hd) Tobias Titz/GettyImages , 113 (md) DR , 117 (mg) DR , 117 (bd) ADAC Infogram eCall , 118 Google Street View 20019 , 118 © Raymond Depardon/Magnum Photos ,
120 Les rencontres de la mobilité intelligente 2017 - ATEC ITCS France , 121 (hm) Schéma de principe de la “Route de cinquième génération” - © IFSTTAR , 124 (hm) AFP Photo/NASA ,
124 (bd) Jill Pickett/AP/SIPA , 125 (bd) mariyapvl - stock-adobe.com , 125 (hg) Pascal Guyot/AFP , 126 (bg) REUTERS/Christian Hartmann , 126 (hd) Pascal Guyot/AFP , 128 (md) sh240 -
stock.adobe.com , 129 (hg) onurdongel - iStochphoto , 129 (mg) madedee - stock.adobe.com , 130 Friso Gentsch/dpa - www.agefoto­stock.com , 131 (hd) metamorworks - stock.
adobe.com , 131 (mg) Dream Life of Driverless Cars © scanlabprojects.co.uk , 132 (hd) © 2006 Larry D. Moore. Sous licence CC BY-SA 3.0. , 132 (bd) Google/Rex Features/REX/SIPA , 133
(md) Maridav - stock.adobe.com , 133 (hg) abm/pld, M.Zaba/A.Bommenel/AFP , 135 (hd) © Colcanopa , 135 (md) DragonImages - stock.adobe.com , 139 Pixelbliss - stock.adobe.com ,
140 nobeastsofierce - stock.adobe.com , 141 (bm) ra3rn - stock.adobe.com , 142 kaninstudio - stock.adobe.com , 143 (bg) Pilotage d’un drone par la pensée, Nataliya KOSMYNA -
http://www.kosmina.eu/wp-content/uploads/2017/01/modKitDePresseDrone_fr_upd_27012017_print.compressed.pdf , 143 (md) © CHUV EPFL , 146 (bd) photo © Ministère de la
Culture -Médiathèque de l’architecture et du patrimoine, Dist. RMN-Grand Palais / Paul Castelnau , 146 DR , 147 (hd) REUTERS/Kimberly White , 147 (bm) June 11th, 1997, Santa Cruz,
CA: Image taken by Philippe Kahn after his daughter’s birth with the first camera phone solution, protoMMS, picture shared instantly on Public Cell phone systems with 2000+ friends,
family and business associates worldwide - Philippe Kahn, 149 Stuart Dee/Gettyimages , 151 Ansgar Koreng / CC BY-SA 4.0 - https://de.wikipedia.org/wiki/Datei:Rubjerg_Knude_Fyr,_
Hj%C3%B8rring,_Denmark,_1807072231,_ako.jpg , 152 Nicolas Esposito (http://www.utc.fr/~nesposit/) , 153 zapp2photo - stock.adobe.com , 155 Anetlanda - www.agefotostock.
com , 156 Steve Mann - http://www.eyetap.org/ , 157 murika - stock.adobe.com , 160 BVpix - stock.adobe.com , 161 https://knowyourmeme.com/memes/philosoraptor , 162 (md)
Yulia Grogoryeva - 123rf , 162 (hd) © 2019 Snap Inc. , 164 (hd) SARL Active Média Concept , 164 (bg) Jay_Zynism/GettyImages , 165 (bg) francescoch - iStockphoto , 165 (hd) Jiraroj
Praditcharoenkul/Alamy Stock Photo/hemis.fr , 170 © 2019 Apple Inc. Tous droits réservés. , 171 Michael Krasowitz/GettyImages.

Références des textes

R
18 L’Essentiel - Les études de l’Hadopi en 10 minutes chrono - #9 - avril 2018 - La mixité des usages licites et illicites au cœur des stratégies d’accès aux musiques, films et séries en ligne» -

TE
https://www.hadopi.fr/sites/default/files/sites/default/files/ckeditor_files/ESSENTIEL_9_BD_WEB.pdf, 19 L’Essentiel - Les études de l’Hadopi en 10 minutes chrono - #10 - mai 2018 - Les
15-24 ans : Un rapport paradoxal à la création, entrres valorisation des «petits» artistes et rejet du «système» - https://hadopi.fr/sites/default/files/sites/default/files/ckeditor_files/
ESSENTIEL_10_Hadopi.pdf, 20 Guide téléchargeable Tout comprendre des débats autour de la neutralité du Net, - https://www.arcep.fr/uploads/tx_gspublication/cartographie-
net-neutralite-2018_conf050618.pdf, 21 Stéphane Richard (Orange) : « la fin de la neutralité du Net est une obligation », Par Manuel Castejon , le 12 décembre 2017 - https://www.
JE
frandroid.com/telecom/476982_stephane-richard-orange-la-fin-de-la-neutralite-du-net-est-une-obligation, 21 « Neutralité du net : la FCC veut revenir sur l’ère Obama », Par Louis
Adam, Mercredi 22 Novembre 2017 - https://www.zdnet.fr/actualites/neutralite-du-net-la-fcc-veut-revenir-sur-l-ere-obama-39860388.htm, 28 C’est quoi au juste, l’Internet des objets
?, Par Frédéric Haffner Publié le 19/08/2014 - https://www.capital.fr/economie-politique/c-est-quoi-au-juste-l-internet-des-objets-956040, 29 « Cybercriminalité: l›attaque des objets
connectés » par Emmanuel Paquette, publié sur lexpress.fr le 04.11.2016 Copyright obligatoire : © lexpress.fr / 04.11.2016, 42 Extrait des conditions d’utilisation du réseau social Face-
O

book Facebook © 2019, 43 Droit à l’image, Vérifié le 27 février 2019 - Direction de l’information légale et administrative (Premier ministre) - De quoi s’agit-il ? - https://www.service-pu-
blic.fr/particuliers/vosdroits/F32103, 43 Licence Creative Commons, 44 Ligue du LOL : 3 questions sur l’anonymat et le pseudonymat sur Internet, Par William Audureau Publié le 11
PR

février 2019 - https://www.lemonde.fr/pixels/article/2019/02/11/trois-questions-sur-l-anonymat-et-le-pseudonymat-sur-internet_5422118_4408996.html, 44 « Faut-il lever l’anonymat


sur Internet ? Que dit la législation ? », www.sudouest.fr, 12 février 2019 - https://www.sudouest.fr/2019/02/12/faut-il-lever-l-anonymat-sur-internet-que-dit-la-legislation-5814310-5166.
php, 45 «Anonymat sur Internet : les internautes de 20 Minutes très divisés : « Il faut protéger le droit à ne pas s’exposer », Par Nils Wilcke, Publié le 24/01/19 - https://www.20minutes.
fr/politique/2434103-20190124-anonymat-internet-internautes-20-minutes-tres-divises-faut-proteger-droit-exposer, 45 Pourquoi il faut défendre « l’anonymat » sur Internet, par ro-
main Pigenel, le 7 février 2019 - https://usbeketrica.com/article/defendre-anonymat-internet, 52 Weaving the Web: The Original Design and Ultimate Destiny of the World Wide Web
S

de Tim Berners-Lee, nov. 2000 © Harper Business, 64 Comment combattre la cyber-violence à l’école ?, Par Matteo Maillard Publié le 02 décembre 2014 - https://www.lemonde.fr/
campus/article/2014/12/02/comment-combattre-la-cyber-violence-a-l-ecole_4532343_4401467.html, 64 Guide de prévention de la cyberviolence entre élèves - https://www.
PA

nonauharcelement.education.gouv.fr/wp-content/uploads/2015/10/2015_non_harcelement_guide_prevention_cyberviolence_WEB.pdf, 65 Ils témoignent, le cyberharcèlement


­raconté par une victime - https://www.netecoute.fr/2018/10/22/ils-temoignent-le-cyberharcelement-raconte-par-une-victime, 65 D’après Le Rapport «Cyber-Violences Conjugales»
­Recherche-Action menée auprès de femmes victimes de violences conjugales et des professionnel-le-s les accompagnant - https://www.centre-hubertine-auclert.fr/sites/default/files/
documents/rapport_cyberviolences_conjugales_web.pdf, 67 John Lanchester, You are the product, London Review of Books, Vol. 39 No.16 du 17 August 2017 © LRB Limited 2019 -
https://www.lrb.co.uk/v39/n16/john-lanchester/you-are-the-product, 67 Au centre du débat : le big data, Publié dans le magazine Books, novembre/décembre 2017. Par Sue M.
E

Halpern - https://www.books.fr/centre-debat-big-data/, Cet article est initialement paru dans la New York Review of Books le 20 novembre 2014. Il a été traduit par Arnaud Gancel et
publié dans Books n°65 (mai 2015) 68 Avec les « Fake News Awards », Donald Trump vise une nouvelle fois la presse, Par Gilles Paris Publié le18 janvier 2018 - https://www.lemonde.fr/
N

donald-trump/article/2018/01/18/avec-les-fake-news-awards-donald-trump-cible-une-nouvelle-fois-la presse_5243258_4853715.html, 68 Présidentielle au Brésil : une campagne


marquée par les « fake news », Par Claire Gatinois Publié le 08 octobre 2018 - https://www.lemonde.fr/ameriques/article/2018/10/08/election-au-bresil-une-campagne-marquee-par-
la-diffusion-de-fake-news_5366275_3222.html, 69 De la rumeur aux « fake news », par Antoine Lilti, Publié le 22 décembre 2018 - https://www.lemonde.fr/idees/­article/2018/12/22/de-
la-rumeur-aux-fake-news_5401301_3232.html, 86 La face cachée du numérique - https://www.ademe.fr/sites/default/files/assets/documents/guide-­pratique-face-cachee-numerique.
pdf, 89 « Le RGPD, un atout concurrentiel pour le cloud français », Par Xavier Biseul, Modifié le Vendredi 11 Mai 2018 - https://www.zdnet.fr/actualites/le-rgpd-un-atout-concurrentiel-
pour-le-cloud-francais-39867506.htm, 90 Zones bloc note et commentaires : les bons réflexes pour ne pas déraper - 28 février 2019 - https://www.cnil.fr/fr/zones-bloc-note-et-
commentaires-les-bons-reflexes-pour-ne-pas-deraper, 91 « Vu des USA, le RGPD va coûter cher aux entreprises européennes », By La Rédaction on 12/11/2018 - https://www.lejournal
economique.com/2018/11/12/vu-des-usa-le-rgpd-va-couter-cher-aux-entreprises-europeennes/, 91 « Google : La CNIL inflige une amende record de 50 millions d›euros au nom du
non-respect du RGPD », Par Louis Adam, Lundi 21 Janvier 2019 - https://www.zdnet.fr/actualites/google-la-cnil-inflige-une-amende-record-de-50-millions-d-euros-au-nom-du-non-
respect-du-rgpd-39879569.htm, 91 Bim ! La CNIL inflige une amende record à Google Google, par Olivier Tesquet, publié le 21 janvier 2019 - https://www.telerama.fr/medias/bim-la-
cnil-inflige-une-amende-record-a-google,n6098086.php, 98 Le Big Data, l’IA et le Machine Learning transforment les soins de santé, Par Bastien L, publié le 28 s­ eptembre 2016 - LeBig-
Data.fr - https://www.lebigdata.fr/big-data-soins-de-sante, 99 Deep learning, big data, réseaux de neurones... pourquoi l’intelligence artificielle revient-elle maintenant, Par Thierry
Lucas, Publié le 12 mai 2015, L’Usine Digitale - https://www.usine-digitale.fr/editorial/deep-learning-big-data-reseaux-de-neurones-pourquoi-l-intelligence-artificielle-­revient-elle-
maintenant.N327758, 105 Centre national des études spatiales (CNES) https://cnes.fr/fr. https://galileo-mission.cnes.fr/fr/web/CNES-fr/860-galileo.php., 108 D’après « Le projet Géoportail »,
www.geoportail.gouv.fr. - https://www.geoportail.gouv.fr/le-projet-geoportail, 110 Ariane Devanthéry, Entre itinéraires et trajets : représentations des déplacements dans les guides
de voyage au tournant du XIXe siècle, Revue des patrimoines, 2011. - http://www4.culture.fr/patrimoines/patrimoine_monumental_et_archeologique/insitu/pdf/­devanthery-1242.
pdf, 112 « Enquête : comment les apps Figaro, L’Équipe ou Closer participent au pistage de 10 millions de Français », Corentin Durand , 23 août 2017, - https://www.numerama.com/
politique/283574-piratage-les-fondateurs-de-the-pirate-bay-condamnes-en-­finlande.html, 112 D’après numerama.com, « iOS 11 empêche des apps comme Uber de suivre les utilisa-
teurs quand elles sont fermées », Nelly Lesage - 07 juin 2017 - https://www.numerama.com/tech/264816-ios-11-empeche-des-apps-comme-uber-de-suivre-les-­utilisateurs-quand-
elles-sont-fermees.html, 121 Les Etats-Unis étudient la communication entre voitures pour réduire les accidents, Par Jean Elyan avec IDG News Service , publié le 19 Aout 2014 - https://
www.lemondeinformatique.fr/actualites/lire-les-etats-unis-etudient-la-communication-entre-voitures-pour-reduire-les-accidents-58352.html, 128 P.-J. Benghozi, S. Bureau, F.
­Massit-Folléa, L’Internet des objets, éditions MSH, 2009 - https://books.open­edition.org/editionsmsh/78, 130 D’après www.cea.fr, «L’essentiel sur...La voiture autonome, Publié le 22
novembre 2017 - http://www.cea.fr/comprendre/pages/nouvelles-technologies/essentiel-sur-voiture-autonome.aspx, 132 « Google Glass : de l’échec au succès – analyse de la
transformation », Par Pierrick LABBE, publié le 11 septembre 2017 - https://www.realite-virtuelle.com/google-glass-echec-succes-1109, 132 historique du site - https://www.irobot.fr/
a-propos-d-irobot/ a-propos-d-irobot/history, 133 La vérité sur…l’échec des ­objets connectés par Christian Caramel, publié le 7 février 2017 - Challenges.fr, 134 Faut-il avoir peur des
objets connectés ?, Publié dans le magazine Books, mai 2015. Par Sue M. Halpern - https://www.books.fr/centre-debat-big-data/, Cet article est initialement paru dans The New York
Review of Books le 22 décembre 2016. Il a été traduit par Olivier Postel-Vinay et publié dans Books n°86 (novembre/décembre 2017). 134 J. Rifkin, La Nouvelle Société du coût marginal
zéro © éd. Les liens qui libèrent, 2014., 139 La voiture autonome ? Une catastrophe écologique - 15 février 2019 / Celia Izoard (Reporterre) , 142 «Les objets connectés et le monde
militaire - Capitaine Jean-Baptiste Colas, séminaire interarmées, 21 mars 2017., 171 http://cache.media.eduscol.education.fr/file/Referentiel_CNIL/14/3/Aug_CNIL_Page-eduscol_­
referentiel_classe_952143.pdf, 171 https://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006165282&cidTexte=LEGITEXT000006070719, 172 « Ces lentilles de
contact intelligentes transforment vos yeux en appareil photo », Par Sofia Colla, ­Publié le 7 Avril 2017 - http://www.wedemain.fr/Ces-lentilles-de-contact-intelligentes-transforment-vos-
yeux-en-appareil-photo_a2625.html
DR : Malgré nos efforts, il nous a été impossible de joindre certains photographes ou leurs ayants droit, ainsi que les éditeurs ou leur ayants droit pour certains documents, afin de
solliciter l’autorisation de reproduction, mais nous avons naturellement réservé en notre comptabilité des droits usuels.

© Les Éditions Didier, Paris 2019 – ISBN : 978-2-278-09446-2


Achevé d’imprimé par GRAFO en Espagne (Basauri) en avril 2019
Dépôt légal : 9446/01
N
E
PA
S
PR
O
JE
TE
R
2 de

SN T
SCIENCES NUMÉRIQUES ET TECHNOLOGIE

Pour l’enseignant
LE MANUEL NUMÉRIQUE
*Offert aux enseignants qui équipent leur classe de manuels papier ou numériques démo + offre gratuite sur :
(20 élèves minimum) jeteste.fr/6604817

LES RESSOURCES NUMÉRIQUES


Un accès unique et gratuit aux : www.editionsdidier.com/snt
– ressources complémentaires : vidéos Python, fichiers logiciels
– aides à la mise en œuvre des activités

Pour l’élève

R
LE MANUEL NUMÉRIQUE OFFERT offre gratuite sur :
jeteste.fr/6604817
TE
1 manuel papier acheté = 1 manuel numérique offert*
*si toute la classe est équipée en manuels papier
(20 élèves minimum)
JE
O

UN ACCÈS SIMPLE ET RAPIDE AUX RESSOURCES


PR

– Les vidéos Python e-didier.fr


– Les fiches de prise en main des logiciels OU

→ Sur : saisir le code signalé par le picto


S

SNT0000

OU
PA

→ avec « » : flasher la page où apparaît le picto SNT0000


Téléchargez l’appli gratuite
« » et flashez les pages
E

pour un accès direct aux ressources


N

Découvrez aussi :
Enseignement Scientifique 1re Math’x 2de Math’x 1re

48 3041 4
Les papiers utilisés pour
ce manuel sont réalisés à partir
de fibres certifiées issues
de forêts gérées durablement.
9782278094462
ISBN : 978-2-278-09446-2

You might also like