GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie...

152
Sous la direction de André Duco IA-IPR honoraire, conseiller scientifique B. BOUCHER Professeur de SVT Lycée Camille Claudel, Vauréal (95) S. DARDENNE Professeur de Physique-Chimie Lycée Jean-Baptiste Colbert, Reims (51) F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo Vittel (88) B. HANOUCH Professeur de Mathématiques Lycée Condorcet, Limay (78) S. JOSEPH Formateur en éducation aux médias et à l’information Centre pour L’Éducation aux Médias et à l’Information F. JOURDIN Professeur de Physique-Chimie Lycée Jean Zay, Orléans (45) Sciences numériques TECHNOLOGIE & 2 de Enseignement commun Nouveau programme 2019 GUIDE PÉDAGOGIQUE

Transcript of GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie...

Page 1: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

Sous la direction de André Duco

IA-IPR honoraire, conseiller scientifique

B. BOUCHERProfesseur de SVT

Lycée Camille Claudel, Vauréal (95)

S. DARDENNEProfesseur de Physique-Chimie

Lycée Jean-Baptiste Colbert, Reims (51)

F. DEVOSTProfesseur de Technologie

Collège Pierre et Marie Curie, L’Isle-Adam (95)

J. GERARDPhotographe professionnel

Studio et Labo Photo Vittel (88)

B. HANOUCHProfesseur de MathématiquesLycée Condorcet, Limay (78)

S. JOSEPHFormateur en éducation aux médias et à l’informationCentre pour L’Éducation aux Médias et à l’Information

F. JOURDINProfesseur de Physique-Chimie

Lycée Jean Zay, Orléans (45)

Sciencesnumériques

TECHNOLOGIE&2de

Enseignement commun

Nouveau programme

2019

GUIDE PÉDAGOGIQUE

Page 2: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

Le photocopillage, c’est l’usage abusif et collectif de la photocopie sans autorisation des auteurs et des éditeurs.Largement répandu dans les établissements d’enseignement, le photocopillage menace l’avenir du livre, car il met en danger son avenir économique. Il prive les auteurs d’une juste rémunération.En dehors de l’usage privé du copiste, toute reproduction totale ou partielle de cet ouvrage est interdite.

© Nathan 201925 avenue Pierre de Coubertin, 75013 ParisISBN : 978-2-09-172914-5

Page 3: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

S O M M A I R E | 3

Sommaire

Introduction ............................................................................................................................ 5

THÈME 1 : INTERNET ................................................................................................................ 7

THÈME 2 : LE WEB ..................................................................................................................... 25

THÈME 3 : LES RÉSEAUX SOCIAUX ........................................................................................... 41

THÈME 4 : LES DONNÉES STRUCTURÉES ET LEUR TRAITEMENT ........................................... 61

THÈME 5 : LOCALISATION, CARTOGRAPHIE ET MOBILITÉ ....................................................... 83

THÈME 6 : INFORMATIQUE EMBARQUÉE ET OBJETS CONNECTÉS ......................................... 103

THÈME 7 : LA PHOTOGRAPHIE NUMÉRIQUE ............................................................................ 127

Mémento ................................................................................................................................... 149

Page 4: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo
Page 5: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

I N T R O D U C T I O N | 5

Notre approche pour cette nouvelle disciplineLa mise en œuvre de cette nouvelle discipline en classe de Seconde est l’occasion d’amener les lycéens et futurs adultes à mieux comprendre l’environnement numérique dans lequel ils vivent. Il est important qu’ils puissent saisir les modes de fonctionnement informatiques qui organisent et transforment de plus en plus leurs activités/métiers et modes de pensée.

La diversité des activités et des documents proposés offre la possibilité de faire travailler les élèves dans une large autonomie. Dans de nombreux cas les enseignants pourront aussi faire fonctionner la classe selon un mode de classe inversée.

Le travail sur l’enchaînement des thèmesChacun des thèmes permet d’ancrer le numérique dans une réalité physique et virtuelle, deux pans du numérique qu’il est important d’associer pour en comprendre tous les enjeux et possi-bilités. Chacun d’eux nous a semblé avoir été conçu pour se fondre dans les autres. Ainsi, nous avons choisi de respecter l’ordre et la présentation envisagée dans le programme officiel qui élargit progressivement les connaissances nécessaires à la constitution d’une culture générale numérique.

Le thème 1 est le ciment d’une réflexion globale sur le monde numérisé, un monde en mou-vement et en production constante. Il expose sa transformation physique (internet) qui accom-pagne l’étude de sa transformation virtuelle, sociale et économique (le Web).

Le thème 2 dessine les contours d’une interconnexion des données à plusieurs échelles d’échange et de capacités. En explorant l’organisation des réseaux et des communications, on comprend l’importance de certains facteurs dans la constitution de la Toile qui régit nos activi-tés, notamment le facteur fournisseurs d’accès à internet.

Le thème 3 s’ancre dans les deux phénomènes précédents pour aborder le changement de paradigme de nos communications et de nos transactions. Transactions dont la monnaie prend davantage la forme de données personnelles et qui soulèvent des craintes concernant nos libertés et choix.

Le thème 4 constitue le fondement de la compréhension du numérique avec la notion de don-née numérique sous la forme d’information exploitable et interconnectée. C’est cette structu-ration des données qui va permettre toutes les applications présentées dans les autres thèmes, notamment grâce aux algorithmes.

Le thème 5 prend pied dans ce contexte et concrétise les enjeux autour des exploitations mul-tipliées d’une même ressource. En effet, la géolocalisation appliquée à de nombreux aspects de notre quotidien, engrange une quantité énorme de données et de traitements informa-tiques. Couplée aux autres données, elle permet notamment de supprimer les contraintes de déplacement/distance en unifiant l’accès aux réseaux internet.

Introduction

Page 6: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

6

Le thème 6 intègre les principes précédents pour les traduire par l’avènement des objets connectés, supports facilitateurs de nos échanges qui tendent à épouser, voire faire évoluer, nos modes de vie. Il associe les facultés de ces concentrés de technologie aux perspectives d’évolution grandissantes qu’offre dès aujourd’hui l’intelligence artificielle.

Le thème 7 fusionne l’ensemble des notions développées dans les thèmes précédents. Il est donc le plus complexe à aborder de prime abord, mais finalement le plus pertinent après avoir travaillé les autres thèmes. Il résume les caractéristiques d’une société de l’image, de la donnée et de l’immédiateté à travers l’analyse de l’image numérique qui tend à faire muter les profes-sions d’avenir.

Les développements des sujets tournent autour de quatre axes communs :• l’interconnexion des données pour créer de l’information ;• la numérisation qui permet aux algorithmes d’optimiser les processus et résultats ;• le trafic/respect des données personnelles ;• l’économie diversifiée confrontée à l’éthique et aux questions de préservation

de l’environnement.

Le travail sur la constitution des thèmesChacune des unités développe un aspect du sujet principal pour une compréhension globale et critique d’un thème. Elles sont parfois divisées en deux blocs de documents qui sont à analyser en miroir ou comme des focus distincts. Celles qui ne comportent pas de bandeau séparateur amènent au croisement des documents ou à l’approfondissement d’un même sujet.

Certaines unités se prêtent à des débats autour d’un questionnement commun, d’autres néces-sitent des activités devant écran. Il est également possible de travailler sous forme d’exposé avec un travail préparatoire. Par ailleurs, dans la construction des savoirs et savoir-faire des élèves, il est important de les inciter, dès la classe de Seconde, à échanger et argumenter à l’oral notamment, ce qui est une des nombreuses manières de les préparer au grand oral de fin de cycle, en classe de Terminale. En unité « enjeux éthiques et sociétaux » qui clôt chaque thème, c’est donc cette approche qui est privilégiée, en préparant deux groupes d’élèves à défendre divers arguments contradictoires et en les faisant débattre du sujet à l’oral.

Les commentaires et corrigés s’appuient sur la version de réimpression du manuel (été 2019).

Page 7: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 7

t H È M e

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Protocole TCP/IP : paquets, routage des paquets

▶ Distinguer le rôle des protocoles IP et TCP. ▶ Caractériser les principes du routage et ses limites. ▶ Distinguer la fiabilité de transmission et l’absence de garantie temporelle.

▶ Adresses symboliques et serveurs DNS

▶ Sur des exemples réels, retrouver une adresse IP à partir d’une adresse symbolique et inversement.

▶ Réseaux pair-à-pair ▶ Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut en faire.

▶ Indépendance d’internet par rapport au réseau physique

▶ Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non.

▶ Caractériser l’ordre de grandeur du trafic de données sur internet et son évolution.

Exemples d’activités

▶ Illustrer le fonctionnement du routage et de TCP par des activités débranchées ou à l’aide de logiciels dédiés, en tenant compte de la destruction de paquets.

▶ Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur un réseau. ▶ Analyser son réseau local pour observer ce qui y est connecté. ▶ Suivre le chemin d’un courriel en utilisant une commande du protocole IP.

Présentation du thème ▶ Internet manipule deux types d’information : les contenus envoyés et les adresses du des-tinataire et de l’émetteur. Grâce à sa souplesse et à son universalité, internet est devenu aujourd’hui le moyen de communication principal entre les hommes et avec les machines. Il est défini par un protocole spécifique (IP Internet Protocol), ensemble de normes qui per-mettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui sont connectés. De nature logicielle, internet s’appuie sur une grande variété de réseaux phy-siques où IP est implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les objets connectés. Il est accompagné de protocoles de transmission pour transférer l’informa-tion par paquets, le principal étant TCP/IP (Transmission Control Protocol).

▶ Réseau mondial, internet fonctionne à l’aide de routeurs, de lignes de transmissions à très hauts débits (fibres optiques) entre routeurs, de réseaux de téléphonie mobile, et de réseaux locaux. Ses protocoles étant logiciels, il peut s’appuyer sur n’importe quel réseau physique qui les implémente : 4G, Ethernet, ADSL, Wi-Fi, Bluetooth, etc.

▶ Internet a fait progressivement disparaître beaucoup des moyens de communication précé-dents : télégramme, télex, le courrier postal pour une bonne partie, et bientôt le téléphone fixe grâce à VoIP (voix sur IP). Son trafic prévu pour 2021 est de 3 300 milliards de milliards d’octets (3,3 × 1021 octets).

▶ Internet a aussi ses problèmes : absence de garantie temporelle sur l’arrivée des paquets, et possibilité d’attaques par saturation en envoyant un très grand nombre de messages à un site donné, pour y provoquer un déni de service.

1 Internet

Page 8: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

8

▶ La neutralité du Net, présente dès l’origine du réseau, exprime l’idée que les routeurs doivent transmettre les paquets indépendamment du type de leur contenu : texte, vidéo, etc. Mais elle est constamment remise en cause par certains lobbies industriels. Tous ces aspects feront aussi l’objet d’un développement particulier dans le manuel.

Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner page 38), à la simulation de communication sur réseaux (page 25) et à la synthèse des différentes notions abordées au cours de ce thème.

Page 9: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 9

OUVERTURE

Photo d’ouvertureL’image d’ouverture est une vue de la soute d’un navire poseur de câbles sous-marins. L’objectif est de faire comprendre qu’internet, c’est d’abord des connexions physiques et le câble sous-marin en est la meilleure illustration. D’autre part, le gigantisme de l’enroule-ment du câble tel qu’il peut être constaté montre que les interconnexions se font à l’échelle des pays et des continents, même séparés par des océans.

La photo d’ouverture sera explicitée par la suite dans l’unité 1 d’un point de vue plus général (densité des câbles sous-marins déjà posés au fond des mers).

Exploitation des documents▶ Doc. aL’objectif de ce document est de faire comprendre ce qu’est un centre de données. Il s’agit véritablement d’un empilement considérable de serveurs en un même lieu, assimilable à une « ferme de serveurs ». C’est une réalité qui sera exploitée par la suite (d’un point de vue stockage des données, protection des données confidentielles…).

▶ 340 milliards de milliards de milliards de milliards

Ce chiffre met en avant le gigantisme des chiffres concernant internet (on compte en milliards). Il traduit le nombre d’adresses IP disponibles. Cela peut paraître considérable mais on verra par la suite avec les objets connectés, les voitures autonomes, les équipements divers possédant une adresse IP que cela finalement n’a rien de surprenant. Au contraire, on pourra penser que le système sera capable « d’absorber » le nombre toujours plus grand d’adresses IP attribuées quotidiennement.

▶ Doc. bL’objectif de ce document est de montrer combien inter-net s’est infiltré dans tous les aspects de la vie quoti-dienne de chacun mais aussi dans la vie des entreprises, des états. Comme le document l’indique, internet est devenu une infrastructure critique pour nos sociétés, c’est-à-dire un élément vital sans lequel la société aurait le plus grand mal à fonctionner correctement. Tous ces aspects seront largement développés par la suite.

▶ Vidéo-débatL’objectif de cette vidéo est de sensibiliser les élèves aux impacts potentiels des usages d’internet. Ici, il s’agit d’évoquer comment le passage à la 5G en Suisse est susceptible d’impacter la vie quotidienne des usagers et non usagers.

• D’abord le passage à la 5G entraînera un déploiement supplémentaire de 15 000 antennes nouvelles qui se rajouteront aux 19 500 existantes. Ces antennes diffuseront un signal électromagnétique plus fort et risquent de provoquer des troubles chez les per-sonnes électro-sensibles. Cependant, cela ne s’arrête pas là : en effet scientifiques et médecins alertent sur les risques de cancer liés à l’exposition de ces ondes électromagnétiques. Un principe de précaution serait d’attendre le résultat des études scientifiques. Mais l’empressement des opérateurs, qui nient tout dan-ger, risque d’aboutir à ces conséquences néfastes.

La 5G est également perçue comme une innovation de rupture qui mènerait même à la disparition des autres réseaux de connexion comme la Wi-Fi. En couvrant idéalement toute la France, puis le monde, cette évo-lution donnerait accès à l’ensemble de la population à un internet haut débit sans précédent. Il développe-rait de nombreux domaines grâce à la précision de la connexion, pour les opérations à distances réalisées en temps réel par exemple.

▶ Repères historiquesLe réseau internet est porteur de nombreuses évolutions qui tendent à faciliter et à développer les échanges. Au fil du temps, internet s’est agrandi et perfectionné pour répondre aux demandes de plus en plus importantes en termes de bande passante et de possibilités d’échanges.

1966Création d’Arpanet, premier réseau internet, suivi par le réseau français Cyclades en 1971.

1961Naissance de la communication par paquets (messages découpés en paquets et pouvant circuler à travers les nombreux chemins d’un réseau).

1969Mise en place des premiers réseaux d’ordinateurs reliés par internet.

1978Création du protocole TCP/IP.

Adoption de la loi « informatique et libertés ».

1980Création du Minitel, terminal de connexion, en France.

1982Premières utilisations commerciales d’internet.

Page 10: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

10

1983Naissance du DNS (Domain Name System) qui permet d’attribuer une adresse symbolique à un ordinateur connecté à internet.

1989Création du Web qui va démocratiser l’usage d’internet.

Création du World Wide Web.

1997Création de la norme Wi-Fi.

1999Napster est la première application grand public pair-à-pair (peer top peer).

2008Invention de l’intitulé « internet des objets ».

2012Mise en place de la 4G en France qui généralise l’accès à l’internet mobile.

2018Internet a plus de quatre milliards d’utilisateurs.

Trafic de 50 000 Go par seconde sur internet.

2022Prévision d’un trafic de 150 000 Go par seconde sur internet.

Compétences numériques PIX relatives à l’ouverture

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Caractériser l’ordre de grandeur du trafic de données sur internet et son évolution.

1.1. Mener une recherche et une veille d’informations

UNITÉ 1

Internet et les réseaux physiquesIntentions pédagogiquesL’objectif de cette unité est de comprendre quels sont les réseaux physiques actuels qui permettent le trans-fert de données via internet, et d’avoir des idées des ordres de grandeur du trafic d’internet.

La page de gauche amène les élèves à caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non. En page de droite sont exposés l’ordre de grandeur du trafic de don-nées sur internet et son évolution.

Exploitation des documents▶ Doc. aLe document s’intéresse aux câbles sous-marins, qui constituent la véritable colonne vertébrale du réseau mondial, en supportant 99 % du trafic internet. Cette carte interactive des câbles sous-marins (accessible via le lien 1.01), accompagnée du texte, permet de se rendre compte de la géographie du réseau internet tel qu’il est le cloud est en fait non pas dans les nuages, ou par satel-lite, mais sous l’eau. En effet, la très grande majorité du trafic internet passe par des câbles sous-marins. Ainsi l’élève peut se rendre compte que internet, même s’il semble dématérialisé de par son utilisation, correspond en fait à un réseau physique doté d’une infrastructure d’une importance capitale. La carte et le texte sont accompagnés de la vidéo de l’émission « Le dessous des cartes : Câbles sous-marins, la guerre invisible », qui permet de comprendre les enjeux stratégiques, com-merciaux et politiques majeurs engendrés par ce mail-lage du réseau internet.

▶ Doc. bCe tableau a été réalisé afin que les élèves découvrent quels sont les principaux modes de transmission des informations sur internet, et quelles sont leurs caractéris-tiques. Il présente différentes caractéristiques de réseaux de transmission, et permet ainsi de se rendre compte des nombreux moyens différents qui existent pour être rac-cordé à internet, avec leurs avantages et inconvénients, ces derniers amenant la plupart du temps à choisir la connexion la plus adaptée. La comparaison de ces diffé-rents réseaux permet, conformément au BO, de caracté-riser quelques types de réseaux physiques.

Ce document est mis en liaison avec le document c, ce qui permet aux élèves de relier la notion de débit au moyen

Page 11: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 11

de transmission associé, et de vérifier quelles sont les solutions disponibles dans leur propre ville ou village.

▶ Doc. cLa carte extraite du plan France Très Haut Débit permet, grâce à sa légende, de remarquer quels sont les diffé-rents débits disponibles selon la localisation. Elle met en évidence la fracture numérique entre grandes villes et villages, qui ne bénéficient pas des mêmes débits. L’exploitation de ce document, en corrélation avec le document b, permet d’identifier quels types de réseaux sont disponibles selon la localisation. Le lien 1.02 dirige vers la carte permettant aux élèves de travailler sur la région où ils habitent.

▶ Doc. dLes documents d et e permettent d’apporter un éclai-rage sur le trafic de données échangées sur internet, tant du point de vue du contenu des données que de leurs quantités, et de l’évolution du trafic.

Cette prospective, extrapolée de données plus anciennes, montre l’évolution du trafic de données en fonction du temps. On peut remarquer par exemple que le nombre de données échangées sur internet double entre 2017 et 2020, et on observe également une accélé-ration des échanges puisque la courbe n’est pas linéaire.

Ce document permet également d’échanger avec les élèves sur l’ordre de grandeur du nombre de données proprement dite, puisqu’on parle en exaoctets, quan-tité extrêmement élevée. Ce document permet donc de caractériser l’ordre de grandeur du trafic de données, conformément au BO.

▶ Doc. eCe graphique en camembert permet de montrer la répartition des données échangées en fonction des dif-férents services. On peut remarquer que le service Net-flix a lui seul compte pour 15 % des données échangées dans le monde entier ! Si on l’additionne à Youtube, Amazon prime video, le streaming vidéo et les fichiers MPEG-TS, on observe que 47,6 %, soit presque la moitié du trafic internet mondial, correspond à un transfert de vidéos. On peut interroger les élèves à propos de l’im-pact d’une augmentation de la résolution des vidéos (futurs formats 8k, 3D…) sur le futur du trafic internet.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non.

1.1. Mener une recherche et une veille d’informations

▶ Caractériser l’ordre de grandeur du trafic de données sur internet et son évolution.

1.1. Mener une recherche et une veille d’informations

Corrigés des activités1 Il y a treize stations d’atterrissement actuellement

en France métropolitaine, situées à Ajaccio, Cannes, Cayeux-sur-Mer, La Seyne, Lannion, L’île Rousse, Marseille, Penmarch, Plerin, Saint-Hilaire-de-Riez, Saint Valéry, Surville et Toulon. Ces points sont certes stratégiques, car ils permettent de nous relier au reste du monde à très haut débit, mais ils ne sont pas seuls : nous sommes également reliés par voie terrestre au reste de l’Europe par le biais des pays limitrophes, pour des débits moindres.

2 C’est le câble Apollo qui relie Lannion aux États-Unis. C’est en fait un double câble : Apollo North relie Bude (RU) à Shirley (USA) et Apollo South relie Lannion (France) à Manasquan (USA). Ces deux câbles mesurent ensemble 13 000 km. Il a été mis en service en février 2003. Le câble SeaMeWe-3 fait 39 000 km de longueur, il a été mis en service en septembre 1999 et relie ensemble trente-deux pays.

3 Mode de

transmission Avantages Inconvénients

Fibre optique domestique

Très haut débit Développé uniquement dans les grandes villes (il faut amener un câble à l’utilisateur)

DSL Haut-débitS’appuie sur un réseau déjà existant.

Le débit est honorable mais limité

Réseaux câblés urbains

Très haut débit Développé uniquement dans les grandes villes (il faut amener un câble à l’utilisateur)S’appuie sur un réseau existant qui a tendance à être abandonné.

4G Sans filHaut débit

On doit être dans la « zone de couverture »

Satellite Sans filHaut-débitCouvre toutes les zones

Débit moyen

4 • Les villages de Poilcourt-Sidney et la Neuville-en-Tourne-à-Fuy disposent d’un débit relativement limité (moins de 3 Mbit/s). Le réseau développé dans ces lieux est donc de type DSL.

• Par comparaison, une ville comme Reims dis-pose du très haut débit, à 100 Mbit/s et plus. On y trouve donc des réseaux câblés et fibre optique.

• En 2019, le trafic est de l’ordre de 167 exaoctets par mois.

• En cinq ans, les prévisions montrent un trafic mul-tiplié par 3,5.

• Les réseaux doivent donc continuer à être déve-loppés pour faire face à l’augmentation du trafic

Page 12: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

12

et permettre d’équiper de meilleures connexions les zones rurales telles que Poilcourt-Sidney.

• Le type de données majoritairement échangées sur Internet est de la vidéo.

• Le total est de 47,6 % (Netflix + Youtube + MPEG-TS + Prime Video + Streaming Video) soit environ la moitié du trafic internet.

ConclusionPistes pour la présentation orale : les concepteurs de site Web doivent tenir compte de ces éléments pour être visible (choix d’un nom de domaine et d’une extension en lien avec l’activité du site) et pour facili-ter la navigation des internautes (cf. thème 2).

UNITÉ 2

Le protocole de communication TCP/IPIntentions pédagogiquesL’objectif de cette unité est de comprendre comment toutes ces données sont acheminées sur internet. Échanges de courriels, mise en lignes d’articles, par-tages d’images ou de vidéos, téléchargements de documents volumineux : chaque jour des milliards de données circulent sur internet. Internet repose sur deux concepts essentiels : le protocole TCP/IP et le routage (c’est-à-dire la transmission des données par paquets).

La page de gauche décrit le principe d’un protocole de communication tandis que la page de droite explique la mise en place et le fonctionnement du protocole de transmission TCP/IP. La description de ces deux notions qui se complètent, aide l’élève à faire la distinction entre ces deux protocoles qui constituent la base des échanges sur internet.

LES NOTIONS-CLÉS

Le protocole TCP/IPLe protocole TCP/IP organise les données à transporter (codées en octets). Ces données sont toujours transportées dans des paquets de même format. TCP/IP n’est pas implémen-té dans l’infrastructure, mais dans chacun des ordinateurs connectés.Le protocole IP (Internet Protocol) découpe les données en paquets. Le protocole TCP (Trans-mission Control Protocol) fiabilise la transmis-sion des données.

L’adresse IPest le numéro d’identification de la machine connectée.

Exploitation des documents▶ Doc. aCe document est une introduction à la notion de pro-tocole de communication à partir de la mise en place d’un échange entre individus. L’objectif est de distin-guer la partie du code de conversation – « bonjour », « au revoir », « merci », dont le rôle est d’établir la com -munication et de s’assurer de sa mise en place – de l’information transmise : je cherche le métro ; le métro se trouve juste au bout de la rue.

▶ Doc. bCe texte démontre qu’une communication sur internet n’est possible que grâce au respect d’un protocole entre deux machines. Elles doivent posséder chacune un numéro d’identification afin de se retrouver et d’échan-ger. Le protocole IP (Internet Protocol), lui, codifie les échanges entre les objets connectés. Chaque objet connecté est identifié par une adresse IP. Une adresse IPv4 est codée sur 4 octets soit 4 × 8 = 32 bits, soit en théorie 232 adresses distinctes. Les adresses IPv4 dispo-nibles sont en voie d’épuisement : à terme, à la norme IPv4 se substituera la norme IPv6 où les adresses sont codées sur 16 octets.

Précision : une adresse IP contient plus précisé-ment l’adresse du sous-réseau dans lequel se trouve l’objet connecté et l’adresse de cet objet dans le sous-réseau. Le masque de sous-réseau permet de dis-tinguer ces deux adresses. Par exemple, si l’objet a pour adresse 192.168.2.7 dans un sous-réseau de masque 255.255.255.0 (soit 11111111 11111111 11111111 00000000 en binaire), cela signifie que l’objet a pour adresse 7 dans le sous-réseau d’adresse 192.168.2.

▶ Doc. cPour introduire progressivement la notion de « paquet », ce document fait l’analogie entre l’acheminement des informations sur le réseau et l’acheminement du cour-rier papier.

▶ Doc. dLes « paquets » échangés entre deux objets connectés sont acheminés sous le contrôle d’un ensemble de pro-cédures : c’est le rôle du protocole TCP.

TCP s’assure de l’établissement de la connexion, pré-pare les paquets, s’assure de leur réception, de leur inté-grité à la réception, renvoie les paquets perdus et enfin ré-assemble l’ensemble des contenus reçus.

Remarque : la taille d’un paquet est de 1 500 octets (20 octets d’en-tête et 1 480 octets de données).

Page 13: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 13

▶ Doc. eLes protocoles de communication sont organisés en strates, appelées couches, chacune étant placée au-des-sus de la précédente. Dans le modèle TCP/IP, on compte quatre couches. Le rôle de chaque couche est de four-nir des services à la couche immédiatement supérieure. Chaque niveau représente une offre des services au niveau supérieur.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer le rôle des protocoles IP et TCP.

1.1. Mener une recherche et une veille d’informations

▶ Caractériser les principes du routage et ses limites.

1.1. Mener une recherche et une veille d’informations

▶ Distinguer la fiabilité de transmission et l’absence de garantie temporelle.

1.1. Mener une recherche et une veille d’informations

Corrigés des activités1

Ordinateur199.7.55.3

Ordinateur204.66.224.82

Bonjour, prêt à communiquer ?

Ok, c’est terminé.

OK

Je suis prêt.

J’ai bien reçu tous les paquets jusqu’au n° 3

Au revoir !

IP source : 199.7.55.3IP destination : 204.66.224.82

port source : 1057port destination : 80 n° 1 Salut

IP source : 199.7.55.3IP destination : 204.66.224.82

port source : 1057port destination : 80 n° 2 comment

IP source : 199.7.55.3IP destination : 204.66.224.82

port source : 1057port destination : 80 n° 3 ça va ?

source : https://sebsauvage.net/comprendre/tcpip/

2 À partir de l’invite de commande taper : ipconfig. On obtient ceci :

L’adresse du poste voisin est nécessairement diffé-rente, mais comporte la même adresse de sous-ré-seau (192.168.0 ici).

Page 14: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

14

3

4 • Le protocole TCP permet d’assurer le transfert des données de façon fiable, bien qu’il utilise le proto-cole IP qui n’intègre aucun contrôle de livraison des données. Le protocole TCP possède un sys-tème d’accusé de réception permettant au client et au serveur de s’assurer de la bonne réception mutuelle des données. Lors de l’émission d’un paquet, un numéro d’ordre est associé. À récep-tion d’un paquet de données, la machine réceptrice retourne un accusé de réception accompagné d’un numéro d’accusé de réception (algorithme de bit alterné).

• Le transport postal, sauf dans le cas d’un envoi avec accusé de réception, ne permet pas d’être assuré de la réception. Le transport postal ne renvoie pas non plus les paquets perdus !

5 Le protocole TCP permet d’assurer le transfert des données de façon fiable, bien qu’il utilise le proto-cole IP, qui n’intègre aucun contrôle de livraison de datagramme. Il possède un système d’accusé de réception permettant au client et au serveur de s’as-surer de la bonne réception mutuelle des données. Les données perdues ou altérées (un dispositif de contrôle permet de s’assurer de l’intégrité du paquet) sont redemandées à l’émetteur. Lors de l’émission d’un paquet, un numéro d’ordre est asso-cié. À réception d’un paquet, la machine réceptrice va retourner un accusé de réception accompagné d’un numéro d’accusé de réception égal au numéro d’ordre précédent. L’ensemble des paquets est remis en ordre par le récepteur, même s’il n’est pas arrivé en ordre.

ConclusionSi les deux machines connectées ne possèdent pas les mêmes protocoles, la communication est impossible car les octets transmis et reçus ne sont pas interprétés de la même manière.

La situation est analogue à celle de deux personnes qui communiquent avec le même alphabet mais dans des langues différentes.

UNITÉ 3 PROJETautonome

Le serveur DNSIntentions pédagogiquesLorsque des appareils connectés communiquent entre eux, ils utilisent leur adresse IP. Cependant, dans l’usage, nous utilisons des noms en propre ou adresses symboliques. L’objectif de cette unité est de com-prendre le processus permettant la correspondance entre une adresse symbolique et une adresse IP. Cette double-page explicite ce processus d’association.

LES NOTIONS-CLÉS

Les adresses symboliques(ou noms de machines) sont organisées de ma-nière hiérarchique. Au sommet, il y a le domaine racine qui contient les informations pour les do-maines de 1er niveau (c’est-à-dire les domaines génériques comme .org, .com) et les domaines géographiques (comme .fr, .de). Ces domaines de 1er niveau contiennent les informations aux domaines de 2nd niveau et ainsi de suite, etc.

Le DNS (Domain Name System)permet d’établir une correspondance entre un nom de domaine et une adresse IP. Il s’agit d’un système essentiel au fonctionnement d’inter-net. Ce service est supporté par des serveurs de différents niveaux constamment mis à jour.

Une requête DNScomporte deux parties. Une application basée sur PC, comme un navigateur Web ou un client de messagerie, qui envoie d’abord une requête DNS à un résolveur DNS. Le résolveur DNS peut

Page 15: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 15

être un résident sur l’ordinateur local, quelque part sur le réseau ou peut être fourni par un ser-veur joignable sur Internet. Le résolveur sauve adresses consultées régulièrement et peut donc être en mesure de renvoyer l’adresse IP pour un domaine donné. Sinon, il doit effectuer sa propre requête DNS en accédant à un serveur DNS.

Exploitation des documents▶ Doc. aConsulter un site Web, c’est effectuer une requête à l’aide d’un navigateur Web. Ce document montre que le serveur identifié par son adresse IP sur lequel se trouvent les infor-mations recherchées peut être contacté sans connaître son adresse IP, simplement à partir de son URL qui est plus parlante et plus facile à communiquer qu’une adresse IP.

▶ Doc. bCe schéma présente la construction de l’arborescence d’une URL. Les adresses apportent des informations sur le site (commercial, personnel…), ainsi que sur sa natio-nalité (fr, uk…). Les adresses sont numériques et hiérar-chiques mais l’utilisateur connaît surtout des adresses symboliques normalisées, comme wikipedia.fr.

▶ Doc. cIndépendamment du nombre de machines physiques qui hébergent un site Web, le nom de domaine identifie ce site. Ce site est identifié sur le réseau par une adresse IP. Le rôle du service DNS est d’assurer la correspondance entre le nom de domaine (intitulé explicite) et l’adresse IP du serveur.

Le service assuré par le ou les serveurs DNS est compa-rable à celui d’un annuaire.

▶ Doc. dCe schéma décompose étape par étape les requêtes successives émises lors de la tentative de connexion du navigateur d’un utilisateur sur un site Web. Les flèches symbolisent les échanges entre les parties prenantes : objet connecté de l’utilisateur, serveurs DNS, serveur hébergeant le site. L’orientation des flèches traduit le sens des échanges.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Sur des exemples réels, retrouver une adresse IP à partir d’une adresse symbolique et inversement.

1.1. Mener une recherche et une veille d’informations

1.2. Gérer des données

Corrigés des activités1 L’objectif de cette activité de manipuler des

adresses IP et de constater l’équivalence entre adresses IP et symboliques.

• Exécuter la commande « ping » dans l’invite de commande Windows (accessible via « Démarrer »/programmes accessoires). Voici ce qu’on obtient :

Saisir 195.254.46.9 dans la barre d’adresse d’un naviga-teur, puis appuyer sur « Entrée » : la page d’accueil du

site Web du musée d’Orsay s’affiche. Le navigateur s’est connecté sur le serveur ayant cette adresse IP.

Page 16: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

16

• Résultat d’une recherche pour le nom de domaine interstices.info.

L’adresse du site est 128.93.162.59.

2 Le carnet d’adresses ou de contacts permet de faire le lien entre un nom et un numéro de téléphone.Analogie : nom du contact = URL ; numéro de télé-phone = adresse IP.

3 • L’extension du nom de domaine renseigne sur la nationalité du site (« .fr » pour « France » par exemple).

• wikipedia.de est l’adresse du site Wikipédia en langue allemande.

• Il est construit à partir du nom de domaine suivi de l’extension nationale.

• .uk (Royaume-Uni), .eu (Union européenne), .jp (Japon)…

UNITÉ 4 PROJETautonome

La communication dans les réseauxIntentions pédagogiquesCette unité a pour but de caractériser le principe des échanges d’information au sein des réseaux, ainsi que les principes du routage et ses limites.

La première partie correspond à une initiation à la com-munication entre machines au sein d’un réseau local,

grâce aux documents de la page de gauche et à la réa-lisation d’une activité téléchargeable sur le site compa-gnon. Ce protocole utilise un logiciel de simulation, et cette partie permet d’appréhender le vocabulaire spé-cifique à la communication au sein des réseaux (on y définit Ethernet, les adresses MAC…).

La deuxième partie quant à elle généralise l’échange de données dans le cas de la communication sur un réseau IP : on comprend ainsi comment un message peut tran-siter, au travers de différents réseaux interconnectés, d’une machine à une autre. On réalise donc une initia-tion au routage au sein des réseaux, et on appréhende ainsi la structure globale du réseau internet.

Le logiciel de simulation utilisé est le logiciel « Simula-teur de réseaux », téléchargeable à l’adresse :

http://fr.lagache.free.fr/netsim/index.php?lang=fr

LES NOTIONS-CLÉS

L’adresse IPcontient en fait deux informations : l’une re-présentée par les trois premiers octets (24 bits) désigne le réseau regroupant les machines, ce sont ceux par lesquels l’adresse IP commence et le reste de l’adresse IP qui désigne en parti-culier chaque machine connectée.

L’adresse MACest un identifiant particulier lié à la carte réseau de la machine. Ainsi chaque appareil connecté à un réseau possède sa propre adresse MAC, unique au monde. Chaque adresse MAC est codée sur 6 octets.

Page 17: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 17

Le routageLe principal algorithme d’internet est le rou-tage des paquets de leurs émetteurs vers leurs destinataires. Il est effectué par des machines appelées routeurs, qui échangent en perma-nence avec leurs voisins pour établir une carte locale de ce qu’ils voient du réseau. Chaque paquet transite par une série de routeurs, chacun l’envoyant à un autre routeur selon sa carte locale et la destination prévue. Les rou-teurs s’ajustent en permanence et de proche en proche quand on les ajoute au réseau ou quand un routeur voisin disparaît. Il n’y a plus besoin de carte globale, ce qui permet le routage à grande échelle.

Exploitation des documents▶ Doc. aCe schéma représente le cheminement des informa-tions lors d’une requête d’un ordinateur vers un serveur Web. On peut voir que le message transite au travers de différents réseaux locaux interconnectés, donnant ainsi une première approche du réseau internet.

▶ Doc. bCe texte permet d’expliciter ce qu’est l’adresse MAC, indispensable à l’échange de données puisqu’elle carac-térise la machine, telle une adresse postale unique.

▶ Doc. cCe document permet d’établir la composition d’une trame Ethernet, trame qui sera utilisée sur le logiciel de simulation de réseau dans la fiche « Communiquer sur un réseau local ».

▶ Doc. dCe document illustre un réseau local tel qu’il peut être réalisé dans le logiciel de simulation de réseau. On voit que les différents postes de travail (ou stations d’où la dénomination StX) sont reliés à un hub qui permet de faire transiter les informations d’une station à l’autre.

▶ Doc. eOn rappelle ici le protocole IP, tel qu’il a été vu dans l’unité 2. Cela permet de re-mémoriser les différentes couches du protocole IP, et de voir dans quelles couches on se trouve lors de l’échange de données dans la simu-lation de la question 3.

▶ Doc. fCe schéma représente le routage, c’est-à-dire le trans-fert d’information au sein de réseaux interconnectés. On

voit que les réseaux sont tous connectés entre eux, et que le message peut prendre différents chemins au sein des réseaux pour être acheminé à son destinataire. Les routeurs sont donc chargés, comme leur nom l’indique, de réaliser la « route » du message, c’est-à-dire de le faire transiter de proche en proche, sans perte d’infor-mation, jusqu’à son adresse finale.On peut également grâce à ce schéma illustrer la rési-lience d’internet, qui peut continuer à fonctionner effi-cacement même si un ou plusieurs réseaux sont altérés, voire déconnectés, puisque le message aura toujours possibilité de transiter par un autre chemin.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Caractériser les principes du routage et ses limites.

1.1. Mener une recherche et une veille d’informations

▶ Sur des exemples réels, retrouver une adresse IP à partir d’une adresse symbolique et inversement.

1.1. Mener une recherche et une veille d’informations

1.2. Gérer des données

Corrigés des activités1 C’est l’adresse MAC du destinataire qui est envoyée

en premier. Ainsi, lorsqu’une machine reçoit une trame Ethernet, elle commence par lire cette adresse et ne lit la suite que si elle est concernée.

2 3 Les corrections des questions 2 et 3 sont dispo-nibles sur le site compagnon, sur les fiches à téléchar-ger version enseignant (ENS).

4 Il serait difficile « d’éteindre internet » dans la mesure où tous les réseaux sont interconnectés : si sur le chemin du message un réseau est inacces-sible (son routeur est en panne par exemple) l’infor-mation transitera par un autre routeur et ainsi de suite, de proche en proche, aboutira à son destinataire.

ConclusionChaque appareil ou machine possède une adresse propre, l’adresse MAC, unique au monde. On peut également lui attribuer une adresse IP. Lorsqu’une information est envoyée, elle l’est au sein d’une trame Ethernet, qui contient les adresses MAC et IP de l’émetteur et du destinataire. Ces adresses per-mettent aux routeurs d’acheminer les informations au bon endroit.

Page 18: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

18

UNITÉ 5 PROJETautonome

Les échanges pair-à-pair

Intentions pédagogiquesCette unité débute sur une activité « débranchée ». Les élèves sont invités à échanger les cartes qui représentent des données, de différentes manières. Ils peuvent ainsi s’approprier au mieux la notion d’échanges, d’abord entre serveur et client, puis en pair-à-pair.

Une fois le principe de fonctionnement compris, cette unité aborde la question des utilisations du pair-à-pair : la plus connue est l’échange de fichiers, souvent musiques ou vidéos et de manière plus ou moins légale. Mais les échanges pair-à-pair permettent de réaliser d’autres choses comme le calcul partagé, des blockchains à la base de cryptomonnaies, etc. Enfin, l’attention est atti-rée vers les risques d’utilisation de ce mode d’échange, risques abordés en fin d’unité dans le document e.

Cette unité permet donc de décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut en faire, comme demandé dans le BO.

Exploitation des documents▶ Doc. aCe document présente le jeu de pair à pair, dont le mode d’emploi est téléchargeable sur le site compagnon. Ce jeu est réalisable par groupes de 3 à 5 personnes, qui n’ont besoin que du jeu de cartes et d’un repère de temps (une simple montre suffit). On simule à l’aide de ce jeu le téléchargement d’un fichier à partir d’un serveur central, puis le téléchargement partagé. On compare ces méthodes de transfert (avantages et incon-vénients) ainsi que leurs durées.

▶ Doc. bCe document, illustré, présente l’architecture d’un sys-tème basé sur une relation client-serveur, et la compare à celle d’un réseau pair-à-pair. On y aborde également quelques avantages et inconvénients de ces deux sys-tèmes de transfert.

▶ Doc. cCette présentation de BitTorrent peut être une porte d’entrée sur une recherche à propos des différents sites de partage en pair-à-pair, ainsi que leur historique.

▶ Doc. dCe document présente une des applications peu connue et pourtant très utile des échanges P2P. Les élèves comprennent que le P2P ne sert pas qu’à l’échange de

fichiers, il permet également d’optimiser notamment le temps de « fonctionnement à vide » d’ordinateurs mis en réseau, en leur faisant calculer en tâche de fond un calcul partagé.

▶ Doc. eCe document élargit le champ d’utilisation des échanges pair-à-pair en donnant un certain nombre d’applica-tions, ainsi que des risques associés à ce système. Il peut servir, par exemple, de base de discussion avec les élèves, afin de réfléchir à l’étendue des possibles utilisa-tions d’un échange P2P, mais également à s’interroger sur les protections à mettre en place lorsqu’on réalise un échange d’informations par ce biais (traces numé-riques, risques d’hébergement de contenu illicite…).

Le lien 1.03 associé au point info donne plus de détail concernant le fonctionnement du Bitcoin, une cryptomonnaie.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut en faire.

1.1. Mener une recherche et une veille d’informations

Corrigés des activités1 Les élèves réalisent une partie de P2P et peuvent

donc comprendre les avantages et inconvénients des deux méthodes mises en place. Les durées mesurées sont les suivantes, données pour 4 joueurs (1 serveur et 3 clients) :– Méthode 1 : 150 s– Méthode 2 : 150 s– Méthode 3 : 90 s– Méthode 4 : 90 s

La méthode 4 ne semble pas avoir plus davantage que la méthode 3 mais c’est parce que l’échange ne se fait qu’avec peu de paquets de données et peu de clients. Si toutefois il y avait plus de clients et plus de paquets de données à échanger, la méthode 4 serait plus rapide. L’échange par paquet de données est avantageux dans la mesure où on peut commen-cer à partager des données alors même qu’on n’a pas reçu l’intégralité du fichier.

2 • Le modèle client-serveur améliore la sécurité dans la mesure où les échanges ne se font qu’entre le client et le serveur, il y a moins de risque d’at-taque ou de transmission de virus par exemple. En revanche, si le serveur tombe en panne, tous

Page 19: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 19

les échanges sont paralysés. Par ailleurs ce réseau est évolutif mais son entretien est coûteux et demande des serveurs puissants.

• Le modèle P2P quant à lui est plus résistant aux pannes dans la mesure où une panne du serveur ne stoppera pas les échanges. Ce réseau est évo-lutif également, mais l’échange de grandes quan-tités de données au travers d’un grand nombre d’ordinateurs augmente le risque d’être infectés par un virus par exemple. Le modèle P2P possède d’autres avantages comme la possibilité de parta-ger des ressources machines pour des calculs par exemple, ou d’éviter les intermédiaires comme pour les cryptomonnaies.

3 D’autres utilisations du P2P sont les réseaux de mes-sagerie comme Matrix par exemple, qui permettent de décentraliser les informations des utilisateurs, et ainsi rendre leur vol difficile, les blockchains peuvent être utilisées pour l’enregistrement de diplômes et certifier ceux-ci (blockcerts), l’identification des dia-mants (everledger) ou la traçabilité alimentaire (Walmart Food Collaboration Center)…

UNITÉ 6

La messagerieIntentions pédagogiquesLe réseau internet permet d’échanger des fichiers, des pages Web mais aussi des messages. L’objectif de cette unité est de comprendre comment fonctionne un ser-veur de messagerie sur internet.

Pour une compréhension plus aisée, le principe d’échange de courrier numérique est comparé au sys-tème de courrier papier.

Exploitation des documents proposés▶ Doc. aParmi les ordinateurs connectés 24 h/24 h : les serveurs, dont certains ont en charge le traitement des envois et la réception des messages.

Pour l’utilisateur, la connexion se fait avec un logiciel nommé client de messagerie (Thunderbird, Windows mail…) ou via un navigateur en se connectant sur un site Web dédié à cet usage et nommé Webmail.

Parmi les ordinateurs connectés 24 h/24 h : les serveurs, dont certains ont en charge le traitement des envois et la réception des messages.

Pour l’utilisateur, la connexion se fait avec un logiciel nommé client de messagerie (Thunderbird, Windows mail…) ou via un navigateur en se connectant sur un site Web dédié à cet usage et nommé Webmail.

▶ Doc. bLe transit d’un courriel présente des analogies avec celui d’un courrier papier :

Courriel Courrier papier

L’ordinateur de l’expéditeur Feuille, crayon

Serveur de messagerie de l’expéditeur

Boîte d’envoi de la poste/centre de tri

Serveur de messagerie du destinataire

Centre de tri

Logiciel de messagerie ou Webmail

Boîte aux lettres du domicile

▶ Doc. cL’intitulé d’une adresse courriel est construit en respec-tant un schéma précis (partie locale puis adresse du serveur).

▶ Doc. dIl est important de bien distinguer protocole d’envoi (SMTP) et protocole de réception (POP ou IMAP).

Le protocole SMTP est utilisé pour le transfert des messages électroniques. Il est de type client / serveur. Chaque demande d’envoi par le client est suivie par une réponse de la part du serveur. Il utilise, pour le transfert des données, le protocole de contrôle de transmissions TCP.

Les échanges de mails sur un serveur de messagerie se font via des ports analogues à des portes ouvertes sur le serveur (protocole SMTP écoute, par défaut, le port 25 pour router les messages).

Le protocole POP (Post Office Protocol) utilisé aujourd’hui en version 3 : POP3. Il permet la récupéra-tion des mails situés sur un serveur distant appelé ser-veur POP. Il permet de relever le courrier électronique depuis un ordinateur qui ne contient pas la boîte aux lettres. Les messages sont téléchargés à partir du ser-veur et stockés sur l’ordinateur.

Avantage : il permet la consultation de la messagerie en mode « hors connexion », i.e. sans avoir besoin d’une connexion internet permanente.

Inconvénient : il n’est pas adapté aux supports de mobiles (smartphones, tablettes, SaaS), et les mes-sages ne sont pas synchronisés en permanence avec le serveur.

Le protocole IMAP (Internet Message Access Protocol) : à l’inverse du protocole POP, il requiert une connexion

Page 20: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

20

constante au serveur de messagerie pour pouvoir consul-ter ses mails. Il synchronise en permanence les messages contenus sur le serveur et sur le poste de travail.

Avantage : il est possible de consulter, synchroniser et sauvegarder ses messages sur le serveur depuis n’im-porte où.

▶ Doc. eLes messageries instantanées (Instant Messaging ou IM) sont des outils qui permettent d’échanger des messages – souvent par écrit – en temps réel, de manière syn-chrone. Les IM incluent une fonctionnalité de présence, c’est-à-dire la capacité de savoir si tel ou tel interlocu-teur est présent ou disponible (un contact peut s’affi-cher présent sans être disponible).

L’IM est plus réactif que l’e-mail, qui est un canal asyn-chrone (on n’attend pas que le destinataire d’un mail soit connecté pour le lui envoyer).

La messagerie instantanée présente des inconvénients :– elle peut amener à échanger spontanément sans

réflexion préalable ;– la facilité des échanges peut créer une proximité

factice ;– aucune garantie sur l’identité de l’interlocuteur n’est

offerte.

La fiche proposée prodigue certains conseils quant à ce type d’échanges.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer la fiabilité de transmission et l’absence de garantie temporelle.

1.1. Mener une recherche et une veille d’information

Corrigés des activités1 • POP

Avantage : il permet la consultation de la messa-gerie en mode « hors connexion », i.e. sans avoir besoin d’une connexion internet permanente.Inconvénient : il n’est pas adapté aux supports de mobiles (smartphones, tablettes, SaaS) et les mes-sages ne sont pas synchronisés en permanence avec le serveur.

• IMAPAvantage : il est possible de consulter, synchroniser et sauvegarder ses messages sur le serveur depuis n’importe où.Inconvénient : il nécessite une connexion internet continue.

2 • Le mot de passe de messagerie joue le rôle de la clef pour une boîte aux lettres physique.

• Le courriel est évidemment plus rapide que le courrier car aucun élément matériel n’est déplacé. Seule l’information transitant à la vitesse de la lumière est envoyée.

• L’article 1316-4 alinéa 2 du Code civil, résultant de la loi n° 2000-230 du 13 mars 2000 dispose que « Lorsqu’elle est électronique, [la signature élec-tronique] consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature électronique est créée, l’identité de la signature assurée et l’intégrité de l’acte garantie, dans des conditions fixées par décret en Conseil d’État ». L’écrit électronique a la même force prom-bante que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.(Source : https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=4C2E246B-64060262441006BF492093E6.tplgfr22s_1?i-dArticle=LEGIARTI000032042461&cidTexte=LE-GITEXT000006070721&dateTexte=20190625)

3 Deux adresses courriel identiques correspondent à la même boîte aux lettres électronique sur le même serveur de messagerie : c’est donc la même boîte. Deux adresses courriel ne peuvent donc être identiques.

4 Votre appareil (ordinateur, smartphone…) doit, préalablement à l’usage de la messagerie électro-nique, avoir été configuré en enregistrant le serveur de messagerie hébergeant votre boîte courriel. En revanche, celle de votre destinataire indiquée dans son adresse courriel est contactée par votre serveur sortant (SMTP) lors de l’envoi par celui-ci de votre message, et ce sans qu’un enregistrement préalable soit nécessaire.

Le protocole IMAP est majoritairement utilisé car, aujourd’hui, les objets ordinateurs, tablettes et smartphones sont connectés en continu sur le réseau.

5 Aucune garantie d’identité n’est assurée sur les messageries instantanées. Pour preuve, vous pou-vez très rapidement créer un profil sans qu’à aucun moment vous n’ayez à justifier de votre identité. En conséquence, la prudence lors des échanges par messagerie instantanée est de rigueur.

ConclusionSelon les propositions des élèves, à partir des élé-ments d’analyse des documents donnés précédem-ment.

Page 21: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 21

UNITÉ 7

Enjeux éthiques et sociétaux d’internetIntentions pédagogiquesL’objectif de cette unité est de montrer que la neutra-lité des services ainsi que l’équité d’accès offert par le réseau internet sont constamment menacés par des intérêts commerciaux, et que les législations édictées par les États ne sont pas forcément en mesure de garan-tir cette neutralité et ce libre accès à internet.

Exploitation des documents proposés▶ Doc. aL’évolution du trafic sur internet traduit sans conteste l’importance que revêt l’accès aux ressources en ligne. Accès mobiles via Wifi pour des usages particuliers, majoritairement pour des ressources vidéo gourmandes en débit.

▶ Doc. bÀ l’origine de la création d’internet, les principes de neu-tralité et d’égalité d’accès furent posés en principe. Ces principes, gages d’un usage en mesure de faire progres-ser l’humanité, sont en voie d’être remis en cause, pour des mobiles économiques, par les fournisseurs d’accès internet (FAI).

Les FAI se doivent d’entériner ces principes de base dans la fourniture d’accès aux particuliers.

▶ Doc. cFace à cette demande croissante, l’augmentation verti-gineuse de la demande d’accès offre aux opérateurs une opportunité d’affiner le modèle économique sur lequel ils fonctionnent. Pourquoi ne pas proposer des forfaits « garantissant » un accès privilégié au réseau, au détri-ment des clients n’ayant pas souscrit à ce forfait ? Mais cette offre est en contradiction avec les principes fonda-teurs d’internet.

▶ Doc. dAu-delà des FAI, les leaders du marché mondial du com-merce sur internet (GAFAM), eux aussi, ont un intérêt vital à favoriser l’accès aux « services » qu’ils proposent. Les investissements massifs qu’ils consacrent au déve-loppement des infrastructures physiques (câbles trans-continentaux) en sont la preuve.

▶ Doc. eLes principes fondateurs d’internet sont, sous la pres-sion des lobbies, remis en cause par certains États. C’est ce dont témoigne cette remise en cause de l’égalité de traitement des informations circulant sur le réseau des États-Unis d’Amérique.

▶ Doc. fCertaines entreprises demeurent réticentes à la dérégle-mentation présenté dans le texte précédent. Cette prise de position est-elle vertueuse ou n’est-elle qu’un argu-ment face à une hégémonie ? La question mérite d’être posée.

▶ Doc. gCertains États comme la France promulguent des lois qui ne vont pas dans ce sens. Est-ce suffisant face à un réseau qui se joue des frontières nationales ?

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines (la neutralité du Net).

1.1. Mener une recherche et une veille d’informations

2.1. Interagir pour échanger2.4. S’insérer dans le monde

numérique

▶ Pistes pour conduire le débat :Le libre accès équitable par tous aux ressources du réseau est à la fois un gage de liberté et l’assurance d’un potentiel d’innovation et de développement, quand bien même il porterait ombrage aux intérêts commer-ciaux dominants.

Propositions de questions– Doc. a : Définissez ce qu’on entend par « neutralité

d’internet ».– Doc. b : Donnez la définition du trafic sur internet.

Précisez ce qui caractérise qualitativement et quan-titativement son augmentation au cours du temps. Quel est le terminal le plus utilisé pour se connecter à internet ?

– Docs e et f : Quels sont les risques qui peuvent se poser à l’abandon de la neutralité d’internet ?

– Doc. g : Quelle est la position de la France et de l’Eu-rope dans ce débat ?

– Docs f et h : Quels sont les arguments des pro et anti neutralité d’internet chez les industriels ?

Page 22: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

22

LE MAG'

Intérêt pédagogiqueLes documents présentés dans cette partie l’ont été pour interpeller ou ouvrir vers de nouvelles probléma-tiques, et présenter un métier lié à internet.

▶ Grand angleCe document vient compléter l’étude des échanges pair-à-pair déjà étudiés dans l’unité 5. Il permet de faire le point sur l’utilisation de ce mode d’échange pour les calculs partagés, et interpelle les élèves sur l’idée qu’ils peuvent eux-mêmes contribuer à la recherche, avec leur propre ordinateur, en participant aux projets BOINC (recherche scientifique) ou SETI (recherche d’intelli-gence extra-terrestre).

▶ Voir !Mr Robot – Série télévisée – USA – 3 saisons, 32 épisodes à juin 2019 – 4e et dernière saison prévue pour fin 2019.

Elliot Alderson, jeune informaticien vivant à New York, travaille en tant que technicien en sécurité informatique pour Allsafe Security. Il pirate les comptes des gens, ce qui le conduit souvent à agir comme un cyber-justicier. Elliot rencontre « Mr. Robot », un mystérieux anarchiste qui souhaite le recruter dans son groupe de hackers : « Fsociety ». Leur objectif consiste à rétablir l’équilibre de la société face aux grandes banques et entreprises.

Cette série, reconnue pour la précision et l’exactitude de la mise en scène des technologies de hacking, permet au spectateur de se poser des questions face aux problé-matiques actuelles sur le droit à l’information, la société hyper-connectée, hyper-surveillée et sur la relation que nous entretenons avec le système économique actuel.

▶ Et demain ?Ce document s’attelle à la présentation du développe-ment actuel du cloud computing, qui permet d’exploi-ter à distance la puissance de calcul et de stockage de serveurs, ouvrant ainsi la voie à la dématérialisation encore plus grande des pratiques. Il montre une des applications essentielles d’internet, et les possibles évolutions de son utilisation grâce à l’augmentation de la bande passante du réseau.

▶ MétierL’administrateur.rice système est la personne respon-sable des serveurs d’une entreprise ou d’une admi-nistration par exemple. Ses tâches sont multiples et variées : installation et désinstallation de matériel, paramétrage, maintenance, mise à jour, évolution, sau-vegarde et restauration, supervision, conseil…

Ses savoir-faire sont basés sur la connaissance des sys-tèmes d’information et de la manière dont les gens les uti-lisent. Il doit résoudre les incidents en les diagnostiquant

de manière rapide et exacte. Il doit également posséder des compétences en sécurité informatique.

Il n’y a pas de voie tracée pour devenir administrateur système. Certaines formations professionnelles ont un tel objectif dans le cadre d’un bac+2, mais la plupart des administrateurs systèmes ont un diplôme d’une branche informatique, et sont formés au sein de leur société ou de manière autodidacte.

EXERCICESSe testerVRAI / FAUX1. Faux : internet est la contraction de inter et networks, littéralement « entre réseaux ».

2. Vrai : Ipv4 est un format construit sur 4 octets et en voie de remplacement par Ipv6.

3. Faux : 32 bits autorisent 232 = 4294967296 valeurs différentes.

4. Vrai : il convertit les adresses symboliques en adresses IP.

5. RELIERSnapchat Thunderbird

• Est une messagerie instantanée.• Permet d’envoyer des messages anonymes.• Permet de transmettre des photographies.• Peut être utilisé sur une tablette.• Permet des échanges en ligne.

• Permet de lire ses courriels.• Permet de transmettre des photographies.• Échange avec un serveur.

6. (cmoi)[email protected] (pas de parenthèses dans une adresse courriel).

7. 1.0.0.1 ; 1.245.3.4 : chacun des quatre octets consti-tuant une adresse IP peut prendre une valeur entre 0 et 255 (256 = 28 valeurs possibles).

8. IMAP – importe – internet.

9. – Intrus : BOINC (c’est la seule plateforme de calcul

distribué).– Intrus : serveur de messagerie, IP (ce ne sont pas des

protocoles de transfert de données).

QCM10. a, c

11. b

Page 23: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 1 | Internet | 23

12. b

13. d

14. b, c

15. a, c

16. a, d

17. EXERCICE GUIDÉ1.

– 4 paquets.– Réponse contextuelle (dépend du poste où elle

est exécutée).– Réponse contextuelle (dépend du poste où elle

est exécutée).

2. Réponse contextuelle (dépend du poste où elle est exécutée).

La connexion est possible si le message suivant s’affiche :réponse de {adresse IP} : octets=32 temps<1ms TTL=128

3. Réponse contextuelle (dépend du poste où elle est exécutée).

Dans la fenêtre cmd la commande ipconfig/all permet, entre autre d’obtenir l’adresse du serveur DNS auquel la machine s’adresse lors d’une requête. Cette adresse peut être configurée automatiquement ou saisie par l’utilisateur dans les paramètres de la carte réseau.

Exemple un serveur DNS pour le FAI free : 212.27.40.240

18. RELIER SUR DOCUMENTS1 Le logiciel de Fred contacte le serveur smtp du domaine truc.fr

2 smtp.truc.fr transfère le mail.

3 Le mail de Fred est dans l’espace mémoire accordé aux mails de Jean sur le serveur.

4 Jean utilise son logiciel de messagerie pour vérifier s’il a de nouveaux mails.

5 Le logiciel du serveur de domaine machin.com sollicite le serveur pop.

6 Le serveur pop envoie ses mails au logiciel de messagerie de Jean.

Succession chronologique des étapes du protocole de connexion sur un serveur de messagerie.

S’ENTRAÎNER19.1. C’est la station St3 qui est destinataire.

2. La trame Ethernet commence par l’adresse MAC du destinataire, elle commence donc par Mac3.

3. C’est un hub qui a transmis le message : le hub trans-met à toutes les stations qui lui sont raccordées. Seule la station St3 a lu le message car lorsque la station St2

l’a reçu, elle a commencé par lire l’adresse MAC du des-tinataire, qui était Mac3 : elle a ainsi été informée que la trame ne lui était pas destinée, et n’a pas poursuivi le décodage de cette dernière.

4. Il faudrait remplacer le hub par un switch qui lui, aiguil-lera la trame Ethernet uniquement vers la station 3.

20.1. Les réseaux pair-à-pair sont utilisés pour échanger des fichiers de toutes sortes (musique, vidéo, etc.), mais aussi le calcul partagé par exemple. Ce mode d’échange permet une circulation et un partage des informations plus aisés et rapides, et également un partage des res-sources (dans le cas du calcul partagé par exemple).

2. Le freeloading correspond au comportement de gens qui téléchargent sur des réseaux P2P sans partager eux-mêmes leurs ressources. Ils bénéficient ainsi des ressources que les autres ont partagées avec eux, sans toutefois aider au fonctionnement de l’échange P2P.

3. La pollution des réseaux correspond au fait de faire circuler de « faux fichiers » ou mauvais fichiers sur les réseaux : ainsi, par exemple, l’utilisateur pense télé-charger une musique qu’il aime et cette dernière est de qualité très dégradée, ou coupée en plein milieu. Cette technique a été utilisée par des entreprises qui cher-chaient à décourager les adeptes des téléchargements gratuits.

4. On peut citer par exemple les risques d’atteinte à la vie privée (en utilisant un outil P2P on donne égale-ment notre adresse IP), la propagande, la circulation de fichiers illicites…

5. Le P2P est bien légal, tout comme ses logiciels, mais ce sont les infractions aux droits d’auteurs, ou les échanges de fichiers illégaux.Des informations sont disponibles notamment sur le site service-public, dans la partie relative à Hadopi : https://www.service-public.fr/particuliers/vosdroits/F32108

Napster était un des pionniers des services de partage de fichiers en pair à pair, spécialisé dans l’échange de fichiers audio MP3. Ce service a été fermé par décision judiciaire pour violation massive du droit d’auteur. Il a toutefois ouvert la porte à d’autres programmes d’échanges de fichiers.

Napster a ensuite été racheté et de nos jours, il existe en tant que magasin de musique en ligne.

21. ENQUÊTE1. Il faut 64 répéteurs le long du câble pour assurer la propagation du signal. Le poids du câble est équivalent à celui de 32 baleines bleues environ.

2. Ces géants d’internet investissent massivement pour pouvoir disposer de leur propre réseau, de pouvoir dis-tribuer internet dans des endroits encore mal desservis et donc avoir autant de nouveaux clients potentiels,

Page 24: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

24

pour permettre le développement mondial de leurs propres services (cloud, streaming vidéo…) pour dispo-ser de plus de capacités pour exporter le contenu qu’ils vendent.

3. Un réseau internet privatisé ne garantirait plus la neu-tralité du net : par exemple le contrôle du trafic pour-rait donner la priorité aux clients qui paient le mieux, desservant ainsi d’autres clients moins fortunés. Les

fournisseurs d’accès, gestionnaires de l’infrastructure, étaient jusqu’à présent tenus de donner un accès égal à tous les sites et tous les utilisateurs. Désormais, les producteurs de contenu qui investissent dans ladite infrastructure pourront s’y arroger un accès privilégié, ce qui facilite les investissements mais est naturelle-ment loin de l’esprit libertaire des débuts d’internet.

Page 25: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 25

t H È M e

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Repères historiques ▶ Connaître les étapes du développement du Web.

▶ Notions juridiques ▶ Connaître certaines notions juridiques (licence, droit d’auteur, droit d’usage, valeur d’un bien).

▶ Hypertexte ▶ Maîtriser les renvois d’un texte à différents contenus.

▶ Langages HTML et CSS ▶ Distinguer ce qui relève du contenu d’une page et de son style de présentation. ▶ Étudier et modifier une page HTML simple.

▶ URL ▶ Décomposer l’URL d’une page. ▶ Reconnaître les pages sécurisées.

▶ Requête HTTP ▶ Décomposer le contenu d’une requête HTTP et identifier les paramètres passés.

▶ Modèle client/serveur ▶ Inspecter le code d’une page hébergée par un serveur et distinguer ce qui est exécuté par le client et par le serveur.

▶ Moteurs de recherche : principes et usages

▶ Mener une analyse critique des résultats fournis par un moteur de recherche. ▶ Comprendre les enjeux de la publication d’informations.

▶ Paramètres de sécurité d’un navigateur

▶ Maîtriser les réglages les plus importants concernant la gestion des cookies, la sécurité et la confidentialité d’un navigateur.

▶ Sécuriser sa navigation en ligne et analyser les pages et fichiers.

Exemples d’activités

▶ Construire une page Web simple contenant des liens hypertextes, la mettre en ligne. ▶ Modifier une page Web existante, changer la mise en forme d’une page en modifiant son CSS. Insérer un lien dans une page Web.

▶ Comparer les paramétrages de différents navigateurs. ▶ Utiliser plusieurs moteurs de recherche, comparer les résultats et s’interroger sur la pertinence des classements. ▶ Réaliser à la main l’indexation de quelques textes sur quelques mots puis choisir les textes correspondant à une requête.

▶ Calculer la popularité d’une page à l’aide d’un graphe simple puis programmer l’algorithme. ▶ Paramétrer un navigateur de manière qu’il interdise l’exécution d’un programme sur le client. ▶ Comparer les politiques des moteurs de recherche quant à la conservation des informations sur les utilisateurs. ▶ Effacer l’historique du navigateur, consulter les cookies, paramétrer le navigateur afin qu’il ne garde pas de traces.

▶ Utiliser un outil de visualisation tel que Cookieviz pour mesurer l’impact des cookies et des traqueurs lors d’une navigation.

▶ Régler les paramètres de confidentialité dans son navigateur ou dans un service en ligne.

Présentation du thème ▶ Dans l’histoire de la communication, le Web est une révolution. Il a ouvert à tous la possibi-lité et le droit de publier. Il permet une coopération d’une nature nouvelle entre individus et entre organisations : messagerie, accès aux bases de données, consultations de sites Web sur tous les domaines imaginables, commerce en ligne, création et distribution de logiciels libres multi-auteurs, création d’encyclopédies mises à jour en permanence, etc. Avec l’explosion

2 Le Web

Page 26: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

26

des objets connectés, il devient aussi le moyen universel pour communiquer avec eux et les faire communiquer entre eux. Tout cela justifie l’importance d’un thème consacré au Web dans le manuel. À ce titre, tous les concepts scientifiques à l’origine de cette invention seront présentés dans les unités suivantes.

▶ Le Web a aussi d’autres impacts sur notre vie quotidienne. Il permet de diffuser toutes sortes d’informations dont ni la qualité, ni la pertinence, ni la véracité ne sont garanties et dont la vérification des sources n’est pas toujours facile. Il conserve des informations, parfois per-sonnelles, accessibles partout sur de longues durées sans qu’il soit facile de les effacer, ce qui pose la question du droit à l’oubli. Il permet une exploitation de ces données, dont les conséquences sociétales sont encore difficiles à estimer : recommandations à des fins com-merciales, bulles informationnelles, etc. En particulier, des moteurs de recherche permettent à certains sites et marques d’acquérir de la visibilité sur la première page des résultats de recherche en achetant de la publicité qui apparaît parmi les liens promotionnels.Tous ces aspects feront aussi l’objet d’un développement particulier dans le manuel.

Les activités envisagées pourront être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés aux apports de connaissance à la maison (2 unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (« S’entraîner » pages 60 et 61), à la program-mation de son propre moteur de recherche (p. 49) et à la synthèse des différentes notions abordées au cours de ce thème.

Page 27: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 27

OUVERTUREPhoto d’ouvertureL’image d’ouverture est une spirale composée de cen-taines d’icônes représentant les différents types de ressources du Web. C’est une analogie avec des sys-tèmes spatiaux qui met en avant la grande variété des ressources composant le Web, ainsi que l’aspect gigan-tesque auquel elles renvoient.

Exploitation des documents▶ Doc. aL’objectif de cette image est de montrer que le Web et internet sont deux systèmes différents ; le Web étant une des applications du réseau internet. Elle permet de faire un lien avec la première unité en focalisant sur l’élément d’internet le plus utilisé : le Web.

▶ 194 milliardsCe chiffre met en avant le gigantisme des chiffres concer-nant le Web : on compte en milliards. Les chiffres décrits montrent que le Web n’est pas un épiphénomène, il prend une importance considérable tant sur le plan des usages (chiffre sur le nombre d’applications) que sur le plan économique (chiffre sur la valeur des dépenses).

▶ Vidéo-débatL’objectif de cette vidéo est de montrer que les res-sources du Web ne sont pas filtrées par une autorité (de censure, de régulation…) et met en avant un enjeu majeur de citoyenneté : il appartient à chacun de faire le travail critique pour trier les informations qu’il reçoit.

La vidéo peut servir de support pour initier un débat ou une discussion sur les aspects techniques du Web versus les aspects éthiques, avec pour ligne de force l’huma-nisme (lien avec la philosophie) sans tomber dans le piège argumentatif propre aux théories du complot.

• Les théories du complot séduisent facilement car il est facile d’y adhérer : elles ne nécessitent pas forcé-ment des preuves scientifiques. En appuyant sur les peurs et l’imagination collectives, il est facile de créer des corrélations entre des faits réels qui n’ont pas for-cément de rapport. Une fois que l’individu commence à douter de tout, sauf du doute, sa pensée critique entre dans un cercle vicieux difficile à arrêter.

▶ Doc. cL’objectif de ce document est de montrer le carac-tère évolutif du Web (au départ réservé à des spécia-listes comme les développeurs et devenant de plus en plus immersif grâce aux réseaux sociaux et aux objets connectés). Il modifie le rapport et l’accès à l’informa-tion (accès à plus d’informations mais parfois erronées)

et à la communication interpersonnelle (raccourcissant les distances entre les personnes). Pour l’internaute, la contrepartie de cette évolution est la captation, le trai-tement et l’exploitation des données personnelles à des fins de ciblage commercial principalement.

▶ Repères historiquesLa construction du Web s’est faite sur plusieurs années à travers différentes inventions. Dans un souci d’intero-pérabilité et de démocratisation de l’informatique et de l’accès à l’information, ces apports ont peu à peu formé le Web que nous connaissons.

1965Ted Nelson travaille au CERN et invente le concept d’« hypertexte ».

Mars 1989Invention de la première version du Web inventée par Tim Berners Lee au CERN.

Décembre 1990Création du premier serveur Web au CERN.

Août 1991Ouverture des technologies du Web à un public extérieur au CERN.

1993Ouverture au domaine public de Mosaic, le premier navigateur.

1994Création du consortium World Wide Web (W3C)qui vise à uniformiser les standards du Web.

1995Naissance d’Amazon, première plateforme de vente en ligne reconnue.

1998Naissance de Google.

2001Naissance de Wikipédia utilisant une des technologies CMS (Content Management System) : le wiki. Cette technologie permet de séparer les tâches liées à l’administration du système (par les développeurs) de celles liées à la publication (par les auteurs).

Standardisation des pages internet grâce au Document Object Model interface de programmation normalisée par le W3C.

Page 28: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

28

2004Naissance de Facebook : c’est le début de l’ère des réseaux sociaux.

Naissance de Firefox dont l’ancêtre était Netscape (héritier de Mosaic).

2005Naissance de la chaîne vidéo YouTube.

2007Arrivée des smartphones, les premiers et principaux objets connectés.

2008Arrivée des applications mobiles.

2008Naissance de Dropbox qui marque le début du cloud et de l’hébergement des données sur des espaces en ligne.

2009Création du Bitcoin, première crypto-monnaie utilisée principalement sur internet (Web et darkWeb…).

2010Émergence de la technologie HTML5 qui permet notamment de transformer les pages Web statiques en pages dynamiques et adaptables en fonction du dispositif utilisé pour les consulter.

Mise à disposition de technologies pour le développement d’applications sur mobiles.

2017Arrivée des enceintes connectées qui changent la manière d’interagir avec le Web.

Compétences numériques PIX relatives à l’ouverture

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Définir les étapes du développement du Web.

2.4. S’insérer dans le monde numérique

UNITÉ 1

Le fonctionnement du WebIntentions pédagogiquesL’objectif de cette unité est de comprendre le fonction-nement des liens hypertextes et des technologies sous-jacentes permettant, lorsqu’un internaute clique sur un lien, d’arriver sur la bonne page ou la bonne ressource. Y sont abordées les notions de protocole HTTP, d’adresse URL et de nom de domaine.

La page de gauche explique les notions de liens hyper-textes et d’URL tandis que la page de droite se concentre sur les noms de domaines et extensions de noms de domaine, éléments de l’URL permettant de distinguer les liens internes des liens externes.

LES NOTIONS-CLÉS

Inventé par Tim Berner-Lee, HTTPest le protocole utilisé par les navigateurs Web pour accéder aux différentes pages et res-sources hébergées sur des serveurs. Il est un des éléments fondateurs du Web.L’adresse URLest le second élément fondateur du Web. Grâce à son codage normé, elle localise précisément une ressource ou une page. Chaque page et ressource sur le Web correspond une adresse URL unique.

Le nom de domaineest un élément de l’adresse URL. Choisi par le concepteur d’un site Web, il permet de tra-duire l’adresse IP publique (voir thème 1) d’un serveur Web en un nom intelligible. Le nom de domaine est complété par une extension per-mettant d’associer un nom de domaine à un territoire ou à une activité.

Exploitation des documents▶ Doc. aLe document présenté est composé de cinq images : la première (en haut et à gauche) est la page des résultats d’une recherche sur le moteur de recherche Qwant. Deux liens hypertextes, de couleur bleue, y sont associés et renvoient vers deux pages différentes : a) wikipédia.fr

Page 29: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 29

(en haut et à droite) et b) changement-climatique.fr (en bas et à gauche). Ce sont des liens hypertextes externes car les noms de domaine changent : passage a) de Qwant à Wikipédia et b) de Qwant à changement-climatique.Sur chacune de ces pages, un lien hypertexte, de cou-leur rouge, est associé. Il renvoie pour a) Wikipédia vers une image et b) vers une autre rubrique. Ce sont des liens hypertextes internes car le nom de domaine ne change pas.

L’objectif de ce document est de montrer les différents types de liens hypertextes et la notion de navigation associée.

▶ Doc. bLe document explique le processus de requête qui uti-lise le protocole de transfert hypertexte HTTP. Il l’asso-cie à la notion d’adresse URL sans laquelle la navigation serait impossible. La décomposition de l’adresse URL permet d’expliquer son codage et les éléments qui la composent. Cette analyse permet de comprendre qui parle donc de connaître la source d’une information.

▶ Doc. cLe tableau recense, par ordre décroissant en nombre de sites, les extensions de domaines le plus utilisées dans le monde et les classe en deux catégories : territoire et acti-vité. L’objectif est de montrer leur diversité et la prédomi-nance de l’extension .com (le nombre de site Web ayant une extension en .com est supérieur à la somme des sites ayant comme extension l’une des neuf suivantes).

▶ Doc. dLe document explique comment un concepteur de site Web peut choisir son nom de domaine, son extension de domaine et qui gère ce commerce. L’objectif est de montrer que la gestion et le commerce des noms de domaine et des extensions associées sont régulés au niveau international et que le choix, sous réserve de dis-ponibilité, appartient à l’internaute qui souhaite conce-voir un site Web.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Maîtriser les renvois d’un texte à différents contenus.

5.2. Construire un environnement numérique

▶ Décomposer l’URL d’une page.

5.2. Construire un environnement numérique

Corrigés des activités1 • Les liens hypertextes ont pour rôle de permettre

aux internautes de naviguer d’une page à une autre sur le Web et d’accéder à des ressources.

• Les liens hypertextes d’un même site Web ont pour caractéristique commune un nom de domaine et une extension de nom de domaine identique.

• Tout type d’objet peut potentiellement être le support d’un lien hypertexte, mais ce sont princi-palement les textes (un mot ou une phrase) et les images qui les supportent.

• Un utilisateur sait qu’un objet est support d’un lien hypertexte lorsqu’en le survolant avec la souris, le curseur se transforme en main, indi-quant qu’une action est possible. Lors du survol, l’adresse URL de destination s’affi che en bas et à gauche du navigateur, dans la barre d’état.

2 • URL signifie Uniform Ressource Locator, littéralement « localisateur uniforme de ressource ».

• Une URL est composée :– du nom du protocole de communication utilisé

pour accéder à la page ou à la ressource ; – du nom de domaine choisi par le concepteur du

site Web ;– du chemin d’accès à la page ou de la ressource ;– et du nom de la page ou de la ressource.

3 • L’extension de nom de domaine permet de catégoriser et de cartographier les noms de domaine.

• Les deux types des noms de domaine sont géo-graphique et type d’activité.

• L’ICANN (Internet Corporation for Assigned Names and Numbers) est l’autorité de régulation d’inter-net qui assure l’administration des noms de domaine.

• L’extension .com est la plus utilisée (le nombre de sites Web ayant une extension en .com est supé-rieur à la somme des sites ayant comme exten-sion l’une des neuf suivantes).

4 • L’internaute, concepteur du site Web, choisit le nom de domaine (ainsi que l’extension associée) qu’il souhaite, sous réserve qu’il soit disponible.

• Les noms de domaines se louent auprès de socié-tés agréées par l’ICANN.

ConclusionLes concepteurs de site Web doivent tenir compte de ces éléments pour que leur site soit visible (choix d’un nom de domaine et d’une extension en lien avec l’acti vité du site) et pour faciliter la navigation des internautes.

Page 30: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

30

UNITÉ 2

Langages d’une page WebIntentions pédagogiquesL’objectif de cette unité est de comprendre les langages décrivant une page Web, la manière de les créer ainsi que la procédure pour y accéder. Y sont abordées les notions de langage HTML, de langage CSS, de langage PHP, de langage JavaScript et de code source.

LES NOTIONS-CLÉS

Le langage HTMLest le dernier élément fondateur du Web. Il permet la création de documents hypertextes affichables dans un navigateur Web.

Le langage CSSest présent dès l’origine du Web. Sous forme de feuilles de style, il permet de mettre en forme les pages Web pour améliorer l’accessibilité, changer plus facilement de présentation et ré-duire la complexité de l’architecture d’un docu-ment.

Les langages PHP et JavaScriptpermettent de programmer des actions sur une page Web et ainsi de les rendre dyna-miques. La différence entre ces deux langages et que PHP s’exécute côté serveur Web tandis que Java Script s’exécute côté client.

Exploitation des documents▶ Doc. aLe document définit les langages HTML et CSS, langages permettant la création (le codage) des pages Web sta-tiques mises en forme.

▶ Doc. bLe document est composé de deux images. L’image de gauche présente une page Web du côté du déve-loppeur : on voit la structure de la page Web composée des langages HTML et CSS. L’image de droite présente la même page Web du côté de l’utilisateur : on voit le résultat du codage du développeur (couleur de la page, couleur du texte, intégration d’une image et d’un lien

hypertexte) . L’objectif de ce document est d’expliquer le rôle des langages HTML et CSS en montrant les deux versants d’une même page Web.

Ces images sont téléchargeables sur le site compagnon.

▶ Doc. cLe document est composé de deux images. L’image du haut présente la page Web « Élément HTML » du site Wikipédia vue du côté utilisateur. L’image du bas pré-sente cette même page vue du côté développeur.

L’objec tif de ce document est d’expliquer comment accéder au code source de n’importe quelle page Web grâce aux outils du navigateur et de voir ainsi son codage.

▶ Doc. dLe document est composé de quatre images. Les deux images du haut présentent le code (PHP dans l’image de gauche, JavaScript dans l’image de droite) permettant d’afficher la date et l’heure dans une page Web (résul-tats dans les deux images du bas). Les résultats sont différents car le code PHP renvoie l’heure du serveur tandis que le code JavaScript renvoie l’heure du client.

Les objectifs de ce document sont (1) de montrer la pos-sibilité, pour un développeur, d’exécuter des actions dans une page Web et (2) qu’en fonction du type du code utilisé (PHP ou JavaScript), les résultats peuvent être différents (le choix du code à utiliser dépend des actions à réaliser).

▶ Doc. eLe document définit le W3C, organisme qui régit l’évo-lution des standards du Web (HTML, CSS…) pour per-mettre un affichage uniforme d’un site Web sur tous types de plateforme (mobile, ordinateur…).

L’objectif est de montrer que les ressources du Web sont des documents normés pour permettre une meilleure accessibilité.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer ce qui relève du contenu d’une page et de son style de présentation.

3.1. Développer des documents textuels

▶ Étudier et modifier une page HTML simple.

2.2. Partager et publier3.3. Adapter les documents

à leur finalité3.4. Programmer

▶ Inspecter le code d’une page hébergée par un serveur et distinguer ce qui est exécuté par le client et par le serveur.

3.4. Programmer

Page 31: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 31

Corrigés des activités1 • Les trois éléments racines composant une page

Web côté développeur sont :– <html></html> (zone de couleur bleue). Cet

élément indique que le navigateur lit une page Web.

– <head></head> (zone de couleur verte). Cet élément fournit des informations générales (métadonnées) sur le document, incluant son titre et des liens ou des définitions vers des scripts et feuilles de style.

– <body></body> (zone de couleur rouge). Cet élément représente le contenu principal du document.

• La balise permettant de créer un lien hypertexte est <a></a>. Elle se situe dans la section <boby></boby>.

• La balise permettant de mettre un titre à un onglet du navigateur est <title></title>. Elle se situe dans la section <head></head>.

2 Le code HTML se situe dans la fenêtre de gauche de l’inspecteur (onglet « élément »), le code CSS est visible dans la fenêtre en haut et à droite (style).

3 Le langage PHP s’exécute sur le serveur Web. Le code est positionné dans la section <body></body> de la page Web. Le langage JavaScript s’exécute dans le navigateur du client. Le code est positionné dans la section <head></head> de la page Web. L’utilité de ces langages est de réaliser des actions dans une page Web, de les rendre dynamiques.

4 Le W3C a pour première mission de mettre en place et de certifier les standards du Web au fur et à mesure de leur évolution technologique. Il propose, aux développeurs, des outils de validation des codes composant une page Web.

ConclusionExemple de code source d’une page Web compor-tant un fond jaune, un texte en gras, une liste à puces, une image et un lien :

<!DOCTYPE html><html><head> <meta charset="utf-8"> <title>Création d’une page HTML</title> <style type="text/css"> body { color: black ; background-color: yellow } </style></head><body> <p>Cette page HTML contient</p> <br> <ul> <li> une liste à puce </li> <li> <b>un texte en gras</b> </li> <li> <a href="https://www.qwant.

com/"> Un lien internet vers le moteur de recherche Qwant </a> </li>

<li> une image du logo de ce moteur de recherche </li>

</ul> <img src="https://upload.wikimedia.

org/wikipedia/commons/f/fd/Qwant-v3.png">

<br></body></html>

UNITÉ 3

Mécanisme des échanges sur le WebIntentions pédagogiquesL’objectif de cette unité est de comprendre le processus de dialogue opéré entre les clients et les serveurs pour accéder à une page Web et à son contenu. Y est rappe-lée la notion de protocole HTTP et y sont abordées les notions de protocole HTTPs et de balise iFrame.

Page 32: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

32

LES NOTIONS-CLÉS

HTTPPour compléter la notion vue en unité 1, le principe de fonctionnement du protocole HTTP (protocole de type client-serveur) est le suivant : le navigateur du client envoie une requête pour trouver une ressource, puis le serveur hébergeant la ressource demandée la renvoie au client. Comme une adresse URL est unique, à chaque requête du client ne corres-pond qu’une réponse.

Le protocole HTTPsest la version sécurisée du protocole HTTP. Il permet, grâce à l’utilisation de certificats gérés par une autorité de certification, de chiffrer les données traversant les tuyaux du Web.

La balise iFramepermet aux développeurs d’intégrer une res-source d’une page Web sur une autre page Web.

Exploitation des documents▶ Doc. aL’image présente les trois étapes du processus client-ser-veur réalisé par le protocole HTTP lorsqu’un utilisateur réalise une requête sur le Web. La « parole d’expert » associée complète le document en indiquant les avan-tages et inconvénients de ce type d’architecture.

L’objec tif de ce document est d’expliquer le processus d’accès à une page Web à partir de son URL.

▶ Doc. bL’image présente les cinq étapes du processus réa-lisé par le protocole HTTPs lorsqu’un utilisateur réa-lise une requête en mode sécurisé sur le Web. Le texte joint décrypte la manière dont sont chiffrées les don-nées pour assurer la confidentialité et la sécurité des échanges.

L’objectif de ce document associé au document a est de montrer la différence entre les protocoles HTTP et HTTPs et d’expliquer le processus de la relation client-serveur.

▶ Doc. cLe document présente le code source d’une page Web intégrant une balise iFrame (zone de couleur verte). L’objectif est de montrer comment les développeurs peuvent intégrer une ressource externe à une page Web.

▶ Doc. dL’image décrypte le fonctionnement de la balise iFrame en montrant la localisation des différents éléments (res-sources) d’une page Web.

L’objectif est d’expliquer la possibilité d’afficher sur une même page Web des ressources issues de serveurs dif-férents. L’iFrame est, par exemple, souvent utilisée afin d’insérer des bandeaux publicitaires hébergés sur des serveurs dédiés.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Reconnaître les pages sécurisées.

4.1. Sécuriser l’environnement numérique

▶ Décomposer le contenu d’une requête HTTP et identifier les paramètres passés.

2.1. Interagir pour échanger2.2. Partager et publier

Corrigés des activités1 – Étape 1 : l’utilisateur entre la requête (l’adresse

URL) dans la barre d’adresse du navigateur.

– Étape 2 : les différents éléments sont interprétés par le serveur hébergeant la page Web.

– Étape 3 : les résultats sont renvoyés à l’utilisa-teur sous forme HTML/CSS interprétable par son navigateur.

2 • Utiliser le protocole HTTPs permet de chiffrer les échanges sur le Web et donc de les sécuriser.

• Un certificat émis par le site Web hébergeant les pages demandées s’appelle un « certificat auto-signé » . Bien que ces certificats chiffrent les données, ils posent un problème éthique : ils ne sont pas vérifiés par une autorité de confiance, par conséquent, la sécurité des échanges est potentiellement compromise.

3 – Étape 1 : l’utilisateur entre la requête (l’adresse URL) dans la barre d’adresse du navigateur.

– Étape 2 : le serveur hébergeant la page demandée envoie un certificat au navigateur de l’utilisateur.

– Étape 3 : le navigateur de l’utilisateur valide le certificat auprès d’une autorité de certification et établit ainsi la connexion sécurisée.

– Étape 4 : les différents éléments sont interprétés par le serveur hébergeant la page Web.

– Étape 5 : les résultats sont renvoyés à l’utilisa-teur sous forme HTML/CSS interprétable par son navigateur.

4 • Les trois éléments minimum composant l’iFrame présentée sont :– La taille de l’iFrame : « width » ;– La hauteur de l’iFrame : « height ;

Page 33: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 33

– L’adresse URL de la ressource à afficher dans l’iFrame : « src ».

• La ressource intégrée via la balise iFrame se situe sur le serveur YouTube. La page Web est située sur un serveur personnel.

Conclusion• Exemple de code source d’une page Web incluant

une iFrame :

<!DOCTYPE html><html><head> <meta charset="utf-8"> <title>Création d’une page incluant

une balise iFrame</title> <style type="text/css"> body { color: black ; background-color: yellow } </style></head><body> <p>Cette page HTML contient une vidéo

de ‘Anssi consacrée à la sécurité sur internet </p>

<iFrame> width="560" height="315" src="https://www.YouTube.com/embed/

Pp5Pu92fNTo" </iFrame></body></html>

• La page Web est accessible via le protocole HTTP. La ressource iFrame est accessible via le protocole HTTPs.

UNITÉ 4 PROJETautonome

Les moteurs de rechercheIntentions pédagogiquesL’objectif de cette unité est de comprendre les rôles et le fonctionnement d’un moteur de recherche ainsi que la manière dont sont présentés les résultats. Y seront présentées les notions d’indexation, d’algorithme et de référencement naturel.

LES NOTIONS-CLÉS

IndexationPour fournir une liste de site Web pertinente à partir d’une recherche d’un utilisateur, les mo-teurs de recherche explorent le Web à l’aide de robots, extraient les informations permettant de les catégoriser et enregistrent ces données dans des tables. C’est la phase d’indexation.Les algorithmes des moteurs de recherche per-mettent d’optimiser l’indexation des sites Web et de personnaliser les résultats d’une recher-che des internautes.

Le référencement naturelou SEO (Search Engine Optimization) est un exemple d’algorithme permettant d’indexer les sites Web. Pour les classer, cet algorithme utilise le nombre de liens entrants et sortants et calcule un score. Plus le score du site Web est élevé, meilleur sera le référencement naturel.

Exploitation des documents▶ Doc. aL’image décrit le processus d’indexation d’une page Web par les robots :

– Étape 1 : le robot accède à une page Web.

– Étape 2 : le robot indexe les données et les métadon-nées de la page Web dans des bases de données.

– Étape 3 : le robot suit chaque lien contenu dans la page Web et réitère les trois étapes du processus.

Les objectifs de ce document sont d’expliquer le proces-sus d’indexation des pages Web par les crawlers (robots des moteurs de recherche), de mettre en avant le rôle du contenu des pages Web et des métadonnées (défi-nies dans la section <head> de la page Web) associées dans cette indexation.

▶ Doc. bÀ partir d’un exemple concret, l’image explique le fonc-tionnement de l’algorithme de référencement naturel :

– Étape 1 : par défaut, chaque site à un vote de 1.

– Étape 2 : ce vote de 1 se répartit de manière uniforme sur le nombre de liens sortants (s’il y a deux liens sor-tants alors chaque lien aura un vote de ½ ; s’il y a trois liens sortants, le vote sera de ⅓ pour chaque lien, etc.).

– Étape 3 : pour chaque site, on calcule son score en additionnant les votes de l’ensemble des liens qui le relie aux autres sites (votes des liens entrants + votes des liens sortants).

Page 34: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

34

– Étape 4 : le classement se fait en fonction du score de chaque site. Plus le score est élevé, meilleur sera le référencement naturel.

Les objectifs de ce document sont d’expliquer le fonctionnement d’un algorithme d’indexation et de compren dre le rôle qu’y tiennent les liens hypertextes.

▶ Doc. cL’image montre les résultats d’une requête réalisée dans un moteur de recherche (ici Qwant). On peut voir que les ressources proposées sont triées en fonction de critères d’indexation, mais également, pour certains moteurs de recherche comme Google, sont personnalisées en fonction des données utilisateurs captées. Une même recherche dans deux moteurs de recherche différents ne donnera pas les mêmes résultats (les algorithmes d’indexa tion ne sont pas les mêmes d’un moteur à l’autre). Une même recherche, dans un même moteur de recherche, réalisée par deux internautes différents ne donne pas les mêmes résultats (les données captées pour personnaliser les résultats sont différentes).

▶ Doc. dLe document explique qu’un grand nombre de res-sources du Web ne sont pas indexées par les moteurs de recherche pour diverses raisons : elles sont dyna-miques, protégées par un mot de passe, trop volumi-neuses… Ces ressources forment le Web profond ou le Web invisible (en anglais, le Deep Web).

L’objectif de ce document est de préciser qu’un moteur de recherche ne permet pas d’accéder à l’ensemble des ressources du Web mais seulement à une partie d’entre-elles : celles du Web de surface.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Mener une analyse critique des résultats fournis par un moteur de recherche.

1.1. Mener une recherche et une veille d’information

1.2. Gérer des données

▶ Comprendre que toute requête laisse des traces.

1.1. Mener une recherche et une veille d’information

3.4. Programmer

Corrigés des activités1 Le référencement d’un site Web peut être amélioré

de plusieurs manières dont :– L’augmentation de liens entrants et sortants pour

améliorer le référencement naturel.

– La création de métadonnées dans la section <head> de la page pour permettre une meilleure indexation.

2 La page des résultats du moteur de recherche Qwant est structurée en trois grandes zones :

– La zone centrale propose des liens vers des sites Web correspondant à la requête de l’internaute.

– La zone de droite donne une définition selon le sujet de la requête, en provenance du site de Wikipédia.

– Les icônes à gauche permettent de réduire les résultats en n’affichant que ceux associés soit à l’actualité, soit à des images ou à des partages sur les réseaux sociaux, par exemple.

3 Hypothèse : navigateur 1 → Google ; navigateur 2 → Duckduckgo ; requête → « moteur de recherche ».

– Résultats : Google → 225 000 000 résultats ; Duck-duckgo → non indiqué.

– Types de résultats proposés : Google → pages Web, images, actualités, vidéos et sites mar-chands ; Duckduckgo → pages Web, images, actualités, vidéos.

– Cinq premiers résultats : Google → Wikipédia, Qwant, Yahoo, Digitiz, Wikipédia ; Duckduckgo → Qwant, Wikipédia, eskimoz, 360-Webmarking.

Les points communs entre ces deux moteurs de recherches concernent le type de résultats propo-sés (pages Web, images, actualités, vidéos) et le référencement de certains sites internet (Wikipédia, Qwant).Les différences sont sur la mise avant du nombre de résultats à la requête ou non, la présence de liens vers des sites marchands ou non et l’indexation de sites différents.

4 Les premiers résultats de la recherche DeepWeb renvoient vers :

– Une définition du Deep Web et des articles expli-quant ce concept pour moteur de recherche Google.

– Le film Deep Web et un annuaire de lien pour accéder à des sites du Dark Web pour le moteur de recherche Qwant.

– Une explication des concepts Deep Web-Dark Web et le processus pour accéder au Dark Web pour le moteur de recherche Duckduckgo.

– Des ouvrages traitant du Deep Web pour le moteur de recherche worldwidescience.

Pour aller + loinVoir la fiche téléchargeable sur le site compagnon pour créer son propre moteur de recherche.

Page 35: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 35

UNITÉ 5

Risques et sécurité sur le WebIntentions pédagogiquesL’objectif de cette unité est de comprendre les risques liés à l’utilisation d’un navigateur internet et de la navi-gation sur le Web. Y seront présentées les notions de navigation privée et de programmes malveillants.

LES NOTIONS-CLÉS

La navigation privéeest un paramètre configurable dans les options du navigateur internet qui permet aux inter-nautes de limiter les traces qu’ils laissent sur le Web. En effet, grâce à ce paramétrage, les données de navigation comme l’historique ou les cookies sont effacées à la fermeture du na-vigateur.

Les programmes malveillantssont des logiciels qui s’installent à l’insu de l’inter naute sur son ordinateur dans le but de nuire à son système informatique, à un sys-tème informatique tiers ou à collecter des don-nées personnelles sensibles.

Exploitation des documents▶ Doc. aLe document explique le rôle et la composition de l’his-torique d’un navigateur. L’objectif est de définir précisé-ment cette fonction interne à tout navigateur Web avec ses avantages et ses inconvénients.

▶ Doc. bL’image décrit les différents types de cookies pouvant s’installer dans le navigateur Web :

– Les cookies obligatoires permettant au site Web de fonctionner correctement (ce type de cookie ne peut pas être désactivé) ;

– Les cookies fonctionnels facilitant l’utilisation du site Web et le partage des ressources sur les réseaux sociaux (ce type de cookie peut être désactivé) ;

– Les cookies de personnalisation permettant de facili-ter l’expérience utilisateur des internautes (ce type de cookie peut être désactivé).

Les objectifs de ce document sont d’expliquer le rôle et le fonctionnement des cookies et d’indiquer la possibi-lité d’activer ou non certains d’entre eux.

▶ Doc. cLe document explique le rôle et les limites de la navi-gation privée. L’objectif est de préciser que l’internaute peut agir pour limiter les traces qu’il laisse sur le Web.

▶ Doc. dL’image présente différentes extensions installables dans un navigateur Web pour lui ajouter des fonction-nalités. Il met en avant quatre extensions infectées par des logiciels malveillants, qui, si l’internaute les installe, infecteront le système dans le but de lui nuire, de nuire à un tiers et/ou de collecter des informations sensibles.

▶ Doc. eL’image décrit un exemple d’attaque (attaque par déni de service distribué) dont le but est de rendre inacces-sible un site Web précis. Pour ce faire, dans un premier temps, le cybercriminel infecte un grand nombre d’ordi-nateurs et/ou d’objets connectés en y installant un pro-gramme malveillant. Dans un second temps, il donne des directives à ces programmes malveillants pour envoyer un grand nombre de requêtes sur un même site Web. Le site Web concerné ne pouvant supporter le trai-tement de ces requêtes, le service Web devient inacces-sible pour les internautes.

Les objectifs de ce document sont de décrire le fonc-tionnement d’une cyberattaque et de sensibiliser à la sécurité informatique de chaque internaute.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Comprendre que toute requête laisse des traces.

1.1. Mener une recherche et une veille d’information

3.4. Programmer

▶ Maîtriser les réglages les plus importants concernant la gestion des cookies, la sécurité et la confidentialité d’un navigateur.

4.1. Sécuriser l’environnement numérique

4.2. Protéger les données personnelles et la vie privée

4.3. Protéger la santé, le bien-être et l’environnement

Corrigés des activités1 • L’historique est une fonctionnalité du navigateur

Web permettant de stocker différents types d’information afin de faciliter la navigation des internautes.

• Il stocke des informations comme les sites visités, les cookies acceptés et les préférences utilisateurs.

Page 36: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

36

2 • Trois types de cookie sont utilisés par les sites Web : les cookies obligatoires, les cookies fonctionnels et les cookies de personnalisation.

• Seuls les cookies obligatoires sont indispensables au bon fonctionnement d’un site Web. Ce sont par exemples les cookies de choix de langue, ceux de session qui gèrent votre compte et vos préfé-rences en termes de paramètres.

• Les cookies stockent des données comme : les sites visités par l’internaute avant et après avoir accédé au site hébergeant le cookie, les requêtes réalisées dans les moteurs de recherche, la géolo-calisation de l’appareil utilisé, son adresse IP, etc.

3 La datavisualisation est l’ensemble des techniques de représentation graphique des données qui en facilite l’analyse. Cookieviz est un logiciel libre, outil permettant de visualiser graphiquement les sites Web visités lors d’une navigation ainsi que les cookies rattachés à chaque site. Cookieviz est un « Fork » de Chromium incluant nativement l’extension Lightbeam.

4 • Pour supprimer automatiquement l’historique à chaque fermeture du navigateur Web, il convient de passer en « navigation privée ».

• La « navigation privée » limite les traces des inter-nautes sur le Web car les données ne sont pas enregistrées dans l’historique donc pas exploi-tables par les cookies. En aucun cas, elle n’ano-nyme la navigation ; les Fournisseurs d’Accès à Internet ont obligation de conserver les fichiers de connexion de leurs abonnés.

5 • Fonctionnement de ces deux cyberattaques :– Attaque 1 : dans un premier temps, le cybercri-

minel propose une extension infectée par un logiciel malveillant dans un catalogue officiel. Dans un second temps, les logiciels mal veillants installés à l’insu des internautes (via l’installa-tion de l’extension) collectent et divulguent les informations personnelles des internautes.

– Attaque 2 : dans un premier temps, le cybercri-minel infecte un grand nombre d’ordinateurs et/ou d’objets connectés en y installant un pro-gramme malveillant. Dans un second temps, il donne des directives à ces programmes mal-veillants pour envoyer un grand nombre de requêtes sur un même site Web.

• L’internaute doit vérifier, lorsqu’il navigue sur le Web et/ou installe des logiciels (des extensions), qu’il n’installe pas de logiciel malveillant. Il doit également mettre à jour son système d’exploita-tion, ses logiciels et utiliser un antivirus pour limi-ter les failles de sécurité.

ConclusionPour sécuriser sa navigation sur internet, il est nécessaire :1. Pour limiter les cyberattaques :

– de mettre à jour son système d’exploitation et ses logiciels ;

– d’utiliser un antivirus ;– de vérifier que les logiciels et extensions télé-

chargés depuis internet ne contiennent pas de logiciels malveillants.

2. Pour limiter ses traces sur internet :– de passer en navigation privée ;– de paramétrer les cookies proposés par les sites

Web.

UNITÉ 6

Enjeux éthiques et sociétauxIntentions pédagogiquesL’objectif de cette unité est de comprendre les enjeux du Web et ses impacts sur la société. Y seront présentées les notions de publication, d’expérience utilisateur, de captation de l’attention.

LES NOTIONS-CLÉS

L’évolution du Weba démocratisé la publication par les internautes. L’arrivée des réseaux sociaux et des CMS a per-mis aux utilisateurs du Web, non développeurs, de s’exprimer sur la toile.

L’expérience utilisateurest un concept qui consiste, à partir des don-nées et des traces captées et collectées, à per-sonnaliser le Web en fonction de l’internaute qui l’utilise… Le Web de l’utilisateur A est ainsi différent de celui de l’utilisateur B.

Captation de l’attentionDans un monde où l’information abonde, l’atten tion pour telle ou telle information de-vient une denrée rare. La captation de l’atten-tion est un concept où l’attention est consi-dérée comme une « chose » que l’on peut transformer en marchandise, mesurer, accu-muler et valoriser ; donc intégrable dans les modèles économiques standards.

Page 37: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 37

Exploitation des documents▶ Doc. aL’image présente l’onglet discussion de Wikipédia consacré au World Wide Web. Elle décrit les apports de chaque internaute ayant contribué à l’élaboration de cet article.L’objectif est de montrer que le Web social (représenté ici par Wikipédia) permet à tout internaute de publier sur le Web et en interaction avec d’autres. Si un contenu peut être modifié instantanément, la communauté de Wikipédia, hyper-réactive, modère les publications et « blackliste » les faux contributeurs ; ce qui n’est pas le cas sur certains réseaux sociaux.

▶ Doc. bLe document explique la législation cadrant la publica-tion sur le Web. L’objectif est de rappeler que les règles de droit s’appliquent sur le Web comme ailleurs, que le Web n’est pas une zone de non-droit.

▶ Doc. cL’image d’écrit le processus de fonctionnement d’un objet connecté (ici une enceinte) permettant à un uti-lisateur d’interagir différemment avec d’autres per-sonnes via le Web (envoi de SMS, recherche sur le Web, gestion de sa musique… par la voix et non plus à l’aide d’un clavier). C’est ce qu’on appelle le Web 3.0 ou le Web sémantique. L’objectif est de montrer que le Web évolue toujours et s’adapte à nos modes de vie.

▶ Doc. dLes trois images présentent trois manières différentes de capter et de retenir l’attention des internautes.L’objectif est de montrer l’importance du concept de captation de l’attention qui est un élément essentiel du modèle économique du Web et des réseaux sociaux. Plus l’atten tion de l’internaute est captée et plus cela engendre des données informatives et des bénéfices financiers.

▶ Doc. eLe document rappelle les raisons pour lesquelles le fon-dateur du Web l’a créé, décrit les dérives actuelles et propose des solutions de gouvernance pour y pallier. L’objectif est d’expliquer que le Web ne doit pas être une zone de non-droit ou tout un chacun peut faire ce qu’il veut, mais doit être un lieu régulé permettant de s’émanciper.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines (accès à la publication et à la diffusion d’informations)

2.3. Collaborer2.4. S’insérer dans le monde

numérique

Pistes pour conduire pour le débat sur le développement du WebItinéraire 1 Trois arguments : accès à la connaissance et à l’information, démocratisation de la publication, facilitation des échanges et des partages.

Itinéraire 2 Trois arguments : à l’image de la vie réelle, on trouve de tout sur le Web (le Bien comme le Mal), remise en cause des métiers et des industries, commu-nautarise la société (bulles de filtre).

LE MAG’Intérêt pédagogiqueLes documents choisis l’ont été pour interpeler ou pour ouvrir vers de nouvelles problématiques.

▶ Grand anglePour compléter l’exploration du Web débutée lors de l’unité 4, consacrée au moteur de recherche et au Deep Web, le document s’intéresse à la notion de « dark-net », espace peu connu mais source de nombreux fan-tasmes. Le texte décrit son fonctionnement, son mode d’accès et ses caractéristiques. L’objectif est d’expliquer cette notion sujette à de nombreuses interprétations.

▶ Lire !• Les hommes qui n’aimaient pas les femmes – Stieg

Larson – Édition Acte Sud, collection Actes noirs – 2006

Journaliste à la revue Millénium, Mikael Blomkvist est contacté par Henrik Vanger, industriel puissant, pour élucider une enquête abandonnée depuis qua-rante ans : la disparition de sa petite nièce. Depuis cette disparition, à chaque anniversaire, Henrik Vanger reçoit une fleur séchée de la part d’un expé-diteur anonyme pour lui rappeler ce drame. Durant son enquête, Mikael Blomkvist sera aidé par Lisberh Salander, une femme rebelle vivant en marge de la société, experte en cybersécurité. Elle découvrira des informations indispensables permettant la résolu-tion de l’enquête par des moyens connus d’elle seule. Ce livre ou son adaptation cinématographique per-mettent une première approche du monde des hackeurs, monde multiforme composé de diffé-rentes catégories informelles : les « white hat » ou hackeur éthique et acteur bienveillant de la sécurité, les « black hat » ou cybercriminels malveillants et les « grey hat » ou hackeurs sans mauvaise intention mais qui agissent parfois illégalement (profil de Lisbeth Salandeur). Pour compléter ce panel, on peut ajouter les activistes utilisant le hacking à des fins politiques et/ou afin de défendre des causes.

Page 38: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

38

▶ Et demain ?Ce document explique le concept de « privacy by design », moyen permettant aux internautes de reprendre la main sur l’exploitation de leurs données personnelles. Ce concept, promu par Tim Berners-Lee fondateur du Web, n’existe pas encore mais est une idée pour faire évoluer le Web vers une version plus éthique.

L’objectif est d’expliquer que le Web évolue toujours et que les enjeux éthiques sont également présents dans cette évolution.

▶ MétierLe.a développeur.se programme, à partir d’un cahier des charges défini avec le client, l’ensemble des fonc-tionnalités d’une interface (Web ou application). Il/Elle peut travailler en indépendante ou au sein d’une orga-nisation. Ce métier est indispensable pour assurer aux entreprises leur présence sur le Web, soit sous forme de vitrine publicitaire, soit pour l’e-commerce.

Le.a développeur.se Web doit connaître et pratiquer les langages de programmation du Web pour coder la meilleure solution technique pour chaque projet. Pour devenir développeurs.ses, les étudiant.e.s peuvent suivre des formations en université, en écoles d’ingé-nieur ou en écoles d’informatique, diplômant du Bac +2 au Bac +5.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines (accès à la publication et à la diffusion d’informations)

2.3. Collaborer2.4. S’insérer dans le monde

numérique

EXERCICES

Se testerVRAI/FAUX1. Faux, le Web profond étant composé de ressources non indexées par les moteurs de recherche, il n’est pas accessible via un moteur de recherche.

2. Faux, la démocratisation de la publication est appa-rue grâce à l’arrivée du Web 2.0 et des réseaux sociaux.

3. Faux, la navigation privée permet de limiter les traces laissées sur internet, en effaçant l’historique et les cookies à la fermeture du navigateur.

4. Faux, les smartphones, pour peu que les utilisateurs souscrivent à un abonnement « data », peuvent techni-quement se connecter au Web.

5. RELIERURL → Adresse d’une page Web.

HTTP → Protocole de dialogue du Web.

CSS → Langage décrivant la mise en forme de la page Web.

HTML → Langage décrivant le fond de la page Web.

W3C → Fondation gérant les spécifications techniques du Web.

QUIZ6. a. Intrus : découverte ; mot commun : moteur de recherche.b. Intrus : connexion ; mot commun : paramétrage navi-gateur Web.c. Intrus : accès au Web ; mot commun : la loi.d. Intrus : Mozilla ; mot commun : navigateur Web.e. Intrus : mail ; mot commun : ressources du Web.

7. Web - l’échange - Web 2.0 - publication - Web 3.0 - d’interagir - données personnelles - désinformation.

QCM8. b Le Web est né en 1989.

9. a La sécurité d’une connexion est assurée grâce à un certificat SSL.

10. a La balise HTML permettant d’écrire un texte en gras est <a>…</a>.

11. b Une iFrame permet d’insérer à une page Web une ressource hébergée sur un site Web différent.

12. c Un lien hypertexte permet de naviguer d’une page à une autre sur le Web.

13. a Le titre d’une page Web se situe dans la partie <head> du code HTML.

14. b La balise <h1>…<h1> signifie « titre de niveau 1 ».

15. CHARADE1er : HAL2e : Go3e : rite4e : meRéponse : algorithme.

16. EXERCICE GUIDÉ1. Répartition du vote sur les liens :

– Robert a deux liens hypertextes sortants donc chaque lien possède un vote de ½.

Page 39: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 2 | Le Web | 39

– Mourad a un lien hypertexte sortant donc il pos-sède un vote de 1.

– Sylvio a deux liens hypertextes sortants donc chaque lien possède un vote de ½.

– Ana a un lien hypertexte sortant donc elle possède un vote de 1.

Mourad.net

Robert.fr

Ana.me

Sylvio.com

1/2

1/2

1/2

1/2

1

1

2. Le pagerank des amis d’Estelle est le suivant :Robert.fr : 2 (½ + ½ + 1)Mourad.net : 2 (½ + 1 + ½)Sylvio.com : 1 (½ + ½)Ana.me : 3 (½ + 1 + ½ + 1)

3. Ana.me est l’amie qui permettra à Estelle d’avoir le meilleur score.

QCM SUR DOCUMENT17. b L’image insérée est hébergée sur le site de

l’ESA :

<img src="HTTPs://www.esa.int/var/esa/storage/images/esa_multimedia/images/2008/10/a_virtually_cloudless_western_europe/984154-3-eng-GB/A_virtually_cloudless_Western_Europe_large.jpg">

18. c La couleur du fond de la page HTML est noire :

<style type="text/css">body {color: white ;background-color:black }</style>

19. b Le langage de codage de cette page est le HTML :

<!DOCTYPE html>

20. b L’iframe est en https donc sécurisée mais la page hébergeant l’iFrame utilise le protocole http (http://www.esa.int) ; la navigation sur cette page ne sera donc pas sécurisée.

S’ENTRAÎNER21.

1. Le nom et l’extension de domaine les mieux adap-tés pour le site Web de l’entreprise FixeTout sont Fixe-Tout.com car l’entreprise a une activité commerciale.

2. Pour un an le coût du nom et de l’extension sera de 19,90 €. Pour cinq ans, il sera de 99,50 € car il n’y a pas de tarif préférentiel pour une location de cinq ans.

22. Le code source correspondant au croquis présenté par le chef d’entreprise est le suivant :

<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> Fixetout </title> <style type="text/css"> body { color: white ; background-color:blue } </style> </head> <body> <h1>Entreprise Fixetout</h1> Leader en visserie industrielle <h2>Nous contacter</h2> ZA du pré Seigneur Saint Août <h2>Pour venir nous voir</h2> <iFrame width="425" height="350"

frameborder="0" scrolling="no" marginheight="0" marginwidth="0" src="HTTPs://www.openstreetmap. org/export/embed.html?bbox=1.8115425109863283%2C46 .70078944850857%2C 1.988353729248 047%2C46.76314860125452&amp ; layer=mapnik" style="border: 1px solid black"></iFrame>

</body> </html>

23. Dans le cas où notre entreprise souhaite proposer la vente en ligne de ses produits, il convient de sécuri-ser l’accès à notre site Web pour éviter le piratage des données personnelles de nos clients par des hackeurs malveillants.

Cette sécurisation passe par la mise en œuvre du proto-cole HTTPs pour accéder à notre site Web car il protège les données échangées entre le client et le serveur en les cryptant et en certifiant que le serveur est bien celui qu’il prétend être.

Concrètement, nous devons nous rapprocher d’un tiers de confiance (une autorité de certification) pour établir un certificat qui permettra de décrire aux internautes notre identité et mettra à disposition les moyens de vérifier la validité des certificats qu’il a fourni.

Page 40: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

40

24. Selon activité élève. Voici un modèle de réponse :

1. Ici, les deux sites sont représentés par des cercles.2. Ici, les triangles représentent les services tiers. Ils sont au nombre de 131.3. Exemple : collecte.audience.acpm.fr. Il s’agit d’un outil de mesure d’audience des marques de presse

de l’ACPM (source : https://www.acpm.fr/L-ACPM/Protection-des-donnees/Politique-Cookies).4. Le graphique reste vide. Les cookies tiers ne scrutent pas la navigation de l’internaute.

25. ENQUÊTE1. Le bulletin d’alerte de Mozilla indique que l’extension « Sothink Web Video Dowloader 4.0 » est infectée par deux malwares de type cheval de Troie. Or, d’après le document a, cette extension est installée sur notre navi-gateur. Notre navigateur est donc concerné par cette alerte.

2. Pour pallier au problème, il est nécessaire, à court terme, de désinstaller l’extension infectée et, à long terme, de paramétrer son navigateur comme indiqué dans le document b pour renforcer la sécurité en blo-quant les contenus dangereux ou trompeurs. Il est éga-lement conseillé de suivre les alertes de sécurité émises par les éditeurs des logiciels installés sur son ordinateur.

Page 41: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 41

t H È M e

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Identité numérique, e-réputation, identification, authentification

▶ Connaître les principaux concepts liés à l’usage des réseaux sociaux.

▶ Réseaux sociaux existants ▶ Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de grandeur de leurs nombres d’abonnés.

▶ Paramétrer des abonnements pour assurer la confidentialité de données personnelles.

▶ Modèle économique des réseaux sociaux

▶ Identifier les sources de revenus des entreprises de réseautage social.

▶ Rayon, diamètre et centre d’un graphe

▶ Déterminer ces caractéristiques sur des graphes simples.

▶ Notion de « petit monde » ▶ Expérience de Milgram

▶ Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le choix préalable de ses amis.

▶ Cyberviolence ▶ Connaître les dispositions de l’article 222-33-2-2 du code pénal. ▶ Connaître les différentes formes de cyberviolence (harcèlement, discrimination, sexting…) et les ressources disponibles pour lutter contre la cyberviolence.

Exemples d’activités

▶ Construire ou utiliser une représentation du graphe des relations d’un utilisateur. S’appuyer sur la densité des liens pour identifier des groupes, des communautés.

▶ Sur des exemples de graphes simples, en informatique débranchée, étudier les notions de rayon, diamètre et centre d’un graphe, de manière à illustrer la notion de « petit monde ».

▶ Comparer les interfaces et fonctionnalités de différents réseaux sociaux. ▶ Dresser un comparatif des formats de données, des possibilités d’échange ou d’approbation (bouton like), de la persistance des données entre différents réseaux sociaux.

▶ Analyser les paramètres d’utilisation d’un réseau social. Analyser les autorisations données aux applications tierces.

▶ Discuter des garanties d’authenticité des comptes utilisateurs ou des images. ▶ Lire et expliquer les conditions générales d’utilisation d’un réseau social. ▶ Consulter le site nonauharcelement.education.gouv.fr.

Présentation du thème ▶ Notre époque est marquée par le développement planétaire des réseaux sociaux. Ceux-ci sont des applications basées sur les technologies du Web qui permettent un service de mise en relation d’internautes, pour ainsi développer des communautés d’intérêts. On parle alors de réseautage social. Il s’agit de l’abonnement à des relations/des amis et de la possibilité de recommander de l’information en fonction du réseau ainsi constitué. Toutes ces applications de réseautage social utilisent d’importantes bases de données qui gèrent les comptes utilisa-teurs, l’ensemble des données qu’ils partagent, mais aussi celles qu’ils consentent à fournir (sans toujours le savoir) y compris sur leur vie personnelle.

3 Les réseaux sociaux

Page 42: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

42

▶ À l’origine des réseaux sociaux, il existe des algorithmes puissants qui opèrent sur ces bases de données. De même, à l’aide d’algorithmes de recommandation, les réseaux sociaux suggèrent aux utilisateurs des amis, des contenus, des annonces promotionnelles. Ils per-mettent aussi aux plateformes sociales d’étudier les comportements de leurs utilisateurs à des fins commerciales, politiques ou d’amélioration du service.

▶ Notre vie quotidienne se trouve ainsi façonnée par les réseaux sociaux. Ils peuvent aussi être le support d’un harcèlement numérique, par le biais de photographies partagées sans consentement ou impossibles à retirer, par la diffusion de fausses nouvelles, de dénoncia-tions ou de calomnies. Des pratiques, des outils et des services permettent de se protéger, lutter et de dénoncer de tels agissements.

Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner page 84), à la programmation d’une matrice d’adjacence (page 67) et à la synthèse des différentes notions abordées au cours de ce thème.

Page 43: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 43

OUVERTURE

Photo d’ouvertureL’image d’ouverture est composée de plusieurs per-sonnes utilisant leurs appareils numériques, et plus particulièrement des applications de réseautage social, pour communiquer entre elles et avec d’autres per-sonnes. L’objectif est de montrer que l’usage des réseaux sociaux représente une nouvelle forme de socialisation avec ses bénéfices et ses tensions.

▶ Doc. aL’image décrit ce qui se passe en 1 min sur internet. L’objectif de cette image est de montrer le poids impor-tant qu’ont les réseaux sociaux dans les activités des internautes.

• Les différents types d’échanges sur les réseaux sociaux sont : texte, image, vidéo, statut, argent, etc. Ces échanges occasionnent un échange de données d’un autre ordre, celui des données personnelles et métadonnées pour permettre les échanges.

• Ces réseaux sont dits « sociaux » car les échanges qui s’y font se pratiquent sur l’assise de relations et d’inter ac tions humaines.

▶ 2,8 milliardsL’objectif de ce document est de mettre en avant le gigantisme du nombre d’utilisateurs des réseaux sociaux (on compte en milliard). Le chiffre montre que les réseaux sociaux ne sont pas un phénomène de mode mais sont bien un nouveau moyen de commu-nication et de socialisation dont il faut comprendre le fonctionnement.

▶ Vidéo-débatLe documentaire de France TV Éducation décrypte le modèle économique des réseaux sociaux basé sur la monétisation des traces laissées par les internautes, les dérives observées et donne des conseils de prudence. La vidéo peut servir de support pour initier un débat ou une discussion sur les notions de sphères privée, publique et professionnelle et sur la manière dont les réseaux sociaux les interconnectent. Elle peut égale-ment permettre la discussion autour de la notion de trace numérique et du modèle économique des réseaux sociaux (lien avec les sciences économiques).

• La première conséquence d’une usurpation d’identité est d’ordre financière : le Credoc a évalué à 2 229 euros le coût par victime d’une usurpation d’identité. La seconde est d’ordre psychologique. En effet, comme il existe souvent un temps de latence plus ou moins important entre la réalisation du délit et sa découverte par la victime, l’usurpateur a le temps de faire bien des dégâts. La troisième est d’ordre administratif. Les victimes d’une usurpation d’identité doivent parfois

prouver qu’elles sont elles-mêmes. Une tâche ardue quelle que soit la nature des opérations frauduleuses réalisées par l’usurpateur.

Source :http://www.lefigaro.fr/assurance/2014/04/04/05005-20140404ARTFIG00219-les-consequences-d-une-usurpation-d-identite.php

• Sur les réseaux sociaux, pour éviter les piratages, il est possible de mettre en place une double authenti-fication. Lorsque vous activez la double authentifica-tion, vos données sont protégées en deux temps : tout d’abord grâce à votre mot de passe, puis grâce à un code unique qui vous est envoyé par SMS.

Source :https://www.gazetteinfo.fr/services-en-ligne-appli-cations/2988/double-authentification-reseaux-so-ciaux-services-ligne-solution-contre-piratage.html

▶ Doc. cL’objectif de ce document est de définir et de contextuali-ser un réseau social : un service gratuit apparu en même temps qu’internet mais démocratisé par Facebook. Les réseaux sociaux utilisent pleinement le concept de cap-tation de l’attention pour garder les internautes sur leur plateforme et leur proposer de la publicité personnali-sée. Pour alimenter ce modèle, ils captent et valorisent les traces numériques des internautes.

• Les nationalités des dix réseaux sociaux les plus uti-lisés sont : américaine, chinoise et russe (cf. : http://vincos.it/world-map-of-social-networks/).

Repères historiques

1979Le réseau Usenet (newsgroup) permet les premières relations sociales, interactions de pairs-à-pairs sur internet.

1994Geocities – Service simple de création et d’hébergement de pages Web.

1995The Globe – Service de publication et d’interaction avec d’autres internautes ayant des intérêts communs. Il est l’un des premiers réseaux sociaux, sinon le premier, à être coté en bourse.

1995Classmates est l’un des premiers réseaux sociaux qui permettent aux étudiants de rester en relation.

Page 44: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

44

2003Apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn (racheté depuis par Microsoft), à vocation professionnelle. Ce type de réseaux se diversifie et désacralise l’accès au monde du travail.

2004Facebook – Mise en relation des étudiants de l’université de Harvard.

2005YouTube – Publication et partage de vidéos. Les YouTubers monétisent leur activité en faisant de la publicité pour des marques grâce à la visibilité que leur octroie leur nombre de followers.

2006Ouverture au public de Facebook.

Twitter – Microblogage fondé sur l’actualité et la communication avec des personnages publics.

2009WhatsApp – Messagerie instantanée qui se substitue à l’usage des SMS pour beaucoup d’utilisateurs.

2010Instagram – Publication de photos et de vidéos.

2011Snapchat – Partage éphémère de photos et de vidéos.

2012Entrée en bourse de Facebook à près de 104 milliards de dollars. Ce chiffre donne la propension monétaire que représente la mise en relation de plusieurs utilisateurs et de leurs données personnelles.

2016Tik Tok – Publier de courtes vidéos. Petit à petit de nouveaux réseaux sociaux émergent et empruntent des fonctionnalités aux autres. Les communautés se déplacent en suivant les tendances ou les types de partage.

2018En 2018, on estime à 3,2 milliards le nombre d’internautes utilisateurs des réseaux sociaux et le début des difficultés pour les géants du numé-rique. Les usagers commencent en effet à douter et prennent conscience des revenus générés par leurs données personnelles sans qu’ils puissent en retirer un quelconque avantage personnel.

Compétences numériques PIX relatives à l’ouverture

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de grandeur de leur nombre d’abonnés.

2.3. Collaborer3.3. Adapter les documents à leur finalité

UNITÉ 1

La diversité des réseaux sociauxIntentions pédagogiquesL’objectif de cette unité est de comprendre la diversité des réseaux sociaux et de les caractériser à travers leurs points communs et leurs différences. Y seront abordées les notions de réseaux sociaux et de profils utilisateurs.

La page de gauche présente la diversité des internautes français, une typologie des réseaux sociaux ainsi que l’étape d’adhésion, commune à tous les réseaux sociaux . La page de droite présente les différents concepts de ré-seaux sociaux. À travers ces descriptions, on peut com-parer les stratégies adaptatives de captation de l’atten-tion et de mise en relation des individus qu’utilisent les réseaux sociaux, tremplin de leur modèle économique.

LES NOTIONS-CLÉS

Un réseau socialdésigne un agencement de liens (les interac-tions) entre individus et/ou organisations qui constituent une communauté qui a du sens. Ce concept ne date pas de l’arrivée d’internet mais a été démocratisé avec l’avènement des réseaux sociaux .

Le profil d’un utilisateurest composé de l’ensemble de ses données et des métadonnées associées captées par le ré-seau social et le caractérisant, comme ses don-nées personnelles (âge, sexe, etc.), ses intérêts et ses préférences, l’historique de ses interac-tions, etc.

Page 45: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 45

Exploitation des documents▶ Doc. aLe document propose une définition d’un réseau social du point de vue de la recherche. Il met en évidence les notions de profil utilisateur et d’interactions inter-personnelles, supports de l’identité numérique des internautes. L’objectif de ce document est de définir le concept de réseau social et de le caractériser.

▶ Doc. bL’infographie propose un panorama des réseaux sociaux classés suivant six axes (publication, partage, messa-gerie mobile, discussion, collaboration et réseautage). Au centre, se situent les réseaux sociaux dominants. La description complète de ce panorama est disponible sur le site de son auteur Fred Cavazza : https://fredcavazza.net/2018/05/05/panorama-des-medias-sociaux-2018/.

L’objectif de ce document est de mettre en évidence le nombre important des réseaux sociaux (120 représen-tés) mais également de les catégoriser pour en faciliter la compréhension.

▶ Doc. cLe document est une infographie résumant le profil des internautes français. La description complète de cette infographie est disponible sur le site de l’agence LK Conseil : http://www.lkconseil.fr/reseaux-sociaux- portrait-robot-du-socionaute-en-2018/.

L’objectif est de réaliser le portrait des « socionautes » (internautes utilisant les réseaux sociaux) français et de mettre en avant leurs rapports aux réseaux sociaux : accros mais méfiants.

▶ Doc. dLe document schématise la procédure d’adhésion à un réseau social. L’objectif est de montrer que tous les réseaux sociaux proposent le même type d’adhésion permettant de collecter des informations personnelles (au minimum une adresse électronique ou un numéro de téléphone), d’interconnecter ses relations et/ou avec des applications et d’obtenir le consentement de l’inter-naute pour l’utilisation de ces données. Ce processus est à la base du modèle économique (qui sera décrit dans l’unité 4 de ce chapitre).

▶ Docs e à iCes documents représentent les interfaces de cinq réseaux sociaux reposant sur des concepts différents et s’intégrant dans les catégories du document b.

L’objectif de ce document est d’amener à expli quer les concepts de cinq réseaux sociaux destinés à des publics différents, plus ou moins connus, et de mettre en avant la diversité des interfaces de navigation d’une part, et les supports permettant d’y accéder (ordinateur, tablette, téléphone, montre connectée…) d’autre part.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de grandeur de leurs nombres d’abonnés.

2.3. Collaborer3.3. Adapter les documents à leur finalité

Corrigés des activitésIl n’y a de réponses types pour les trois premières ques-tions car elles dépendent des usages des élèves. Vous trouverez ci-dessous des éléments de contexte permet-tant de cadrer les réponses des élèves.

1 • Audience des huit premiers réseaux sociaux en France :

1. YouTube : 45,1 millions de visites uniques par mois, et 16,1 millions par jour.

2. Facebook : 44,9 millions de visites uniques par mois, et 25,9 millions par jour.

3. Instagram : 25 millions de visites uniques par mois, et 7,3 millions par jour.

4. Whatsapp : 17,8 millions de visites uniques par mois, et 6,4 millions par jour.

5. Twitter : 15,7 millions de visites uniques par mois, et 3,5 millions par jour.

6. Snapchat : 15,2 millions de visites uniques par mois et 8,2 millions par jour.

7. LinkedIn : 13,5 millions de visites uniques par mois, et 2,2 millions par jour.

8. Pinterest : 12,4 millions de visites uniques par mois, et 1,7 million par jour.

Source : https://www.blogdumoderateur.com/ 50-chiffres-medias-sociaux-2019/

• Profil utilisateur est l’ensemble des données et métadonnées qui caractérisent un internaute : âge, sexe, fréquence d’utilisation, support de navigation…

2 • Fonctions des réseaux sociaux cités en réponse à la question 1 :

1. YouTube est tout simplement la plus grande plateforme pour regarder et partager vos vidéos en ligne.

2. Facebook est le plus large réseau social au monde. Devenu pour beaucoup leur porte d’entrée sur le Web, Facebook permet de décou-vrir de nouveaux contenus, de suivre la vie de ses proches, de chatter et de partager photos et vidéos.

3. Instagram est une application mobile de photo permettant de retoucher en quelques secondes

Page 46: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

46

clichés et vidéos grâce à des filtres puis de les partager avec ses amis.

4. WhatsApp est une application de messagerie permettant d’échanger gratuitement des mes-sages SMS, photos et vidéos depuis votre smart-phone et de participer à des conversations de groupes entre amis.

5. Twitter permet de suivre librement n’importe quel utilisateur (ami, marque, personnalité) et de partager des messages courts limités à 280 caractères.

6. Snapchat est une application de messagerie permettant d’échanger gratuitement des mes-sages SMS, photos et vidéos éphémères depuis votre smartphone et de participer à des conver-sations de groupes entre amis.

7. LinkedIn est un réseau professionnel (appar-tenant à Microsoft) permettant de valoriser ses compétences et de se connecter avec son réseau : amis, collègues, partenaires, clients.

8. Pinterest est un réseau social dédié au par-tage de photos et de vidéos. Pinterest permet à chaque utilisateur d’accrocher ou plutôt d’épin-gler (d’où le nom « Pinterest » de « Pins » signi-fiant « épingle » en anglais) ses photos préférées sur des « tableaux thématiques » : les boards.

Source : https://www.webmarketing-conseil.fr/liste-reseaux-sociaux/

À ces différentes fonctions sont associées des fonctionnalités : likes, commentaires, messagerie, story… Les différentes fonctionnalités sont souvent reprises par les concurrents et davantage avec les affiliations.

3 Usages utilisateurs des réseaux sociaux cités en réponse à la question 1 :

Publ

icat

ion

Part

age

Mes

sage

rie

mob

ile

Disc

ussi

on

Colla

bora

tion

Rése

auta

ge

YouTube x x

Facebook x x x x x

Instagram x x x x

Whatsapp x x

Twitter x x x x

Snapchat x x x x

LinkedIn x X x x

Pinterest x x x

En adéquation avec leurs fonctions, les réseaux cités correspondent à un usage sur mobiles ou autres objets connectés, à fréquence haute c’est-à-dire tous les jours et plusieurs fois par jour, pour le divertissement, la publication et le partage (cf. doc. a, unité 5, p. 72).

4 • Points communs : processus d’adhésion, de mise en relation. Différences : concept, interface d’accès , profils utilisateurs, types de publications (photographies, articles, textes, vidéos…), fonc-tionnalités pour certaines.

• D’autres types de concept de réseaux sociaux :– Meetup : partager ses passions avec de nou-

velles personnes, participer à des événements culturels divers, créer des groupes pour inviter des personnes à rejoindre ces événements.

– Couchsurfing : organiser des rencontres et des événements lorsqu’on est à l’étranger ou dans son pays, planifier des hébergements gratuits chez l’habitant en fonction de ses voyages.

– Soundcloud : proposer et soutenir des pro-jets musicaux, se créer un réseau, partager ses goûts musicaux.

5 • La solution se trouve sur le site https://www.w ebmarketing-conseil.fr/reseaux-sociaux/

• Facebook est le réseau le plus influent avec 2,27 milliards d’utilisateurs.

ConclusionEn comparant les réponses aux questions 1 et 2, on remarque que le Web a été construit autour des idées de partage d’informations et de la collaboration.« Il y a 30 ans, j’avais imaginé le Web comme une plateforme ouverte qui permettrait à quiconque, partout, de partager des informations, d’accéder à des opportunités et de collaborer par-delà les fron-tières géographiques et culturelles ».Source : Tim Berners-Lee - citation extraite de la page 53 de ce manuel.Force est de constater que les réseaux sociaux les plus utilisés répondent à l’attente de partage d’informations (Facebook, Instagram et YouTube, permettent de suivre l’actualité, des personnes influentes du monde réel), moins à la collaboration. Ils ont également permis, en lien avec la démocrati-sation des smartphones et des connexions mobiles, d’intensifier les fonctions que sont la publication et la discussion.

Page 47: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 47

UNITÉ 2 PROJETen binôme

Représentation d’un réseau socialIntentions pédagogiquesL’objectif de cette unité est d’explorer la représentation mathématique et graphique d’un réseau social pour en comprendre les aspects techniques et technologiques sous-jacents. Y sont abordées les notions de graphe et de matrice d’adjacence.

La page de gauche décrypte la représentation d’un réseau social sous forme de graphe, celle de droite la repré sen ta tion d’un réseau social sous forme de matrice d’adjacence et fait le lien entre les deux représentations. Cette comparaison prouve que l’étude mathématique des liens sociaux permet de faire émerger des informa-tions pour constituer des groupes cibles d’individus.

LES NOTIONS-CLÉS

Un grapheest une représentation symbolique des liens existant entre des entités (individus, groupes, entre pri ses…).

Une matrice d’adjacenceest la représentation d’un graphe sous forme d’une matrice à deux dimensions c’est-à-dire un tableau décrivant les liens (les arêtes) deux à deux entre les objets (sommets) du graphe.

Exploitation des documents▶ Doc. aLe document représente sous forme d’un dessin sym-bolique la composition d’un réseau social : les liens (ou arêtes) représentés par des traits de crayons, relient les entités (ou sommets) représentées par des carrés repositionnables, entre elles deux à deux. L’objectif est de montrer que pour créer les mises en relation inter-personnelle, derrière leur façade « user-friendly », les réseaux sociaux utilisent des concepts mathématiques.

▶ Doc. bLe document est composé de deux figures représentant différents types d’interconnexion. L’objectif est d’expli-quer le vocabulaire décrivant les graphes (diamètre, centre, rayon, sommet, arête).

▶ Doc. cLe document explique le protocole à suivre pour réa-liser un graphe représentant un réseau social simple. L’objec tif de cette expérience est de donner une réalité à ce concept mathématique de graphe.

▶ Docs d et eLes documents traduisent deux graphes en matrice d’adjacence et expliquent l’intérêt de cet outil mathé-matique. À travers deux exemples concrets de graphe simple, l’objectif est d’expliquer comment se construit la matrice associée.

• Exemple de la fig. 1 : le graphe comporte quatre som-mets (A, B, C et D).

– Étape 1 : comme le graphe comporte quatre som-mets, la matrice est de dimensions 4 × 4 avec en tête de colonne le nom des sommets A, B, C et D et en tête de ligne le nom des sommets A, B, C et D.

A B C D

A

B

C

D

– Étape 2 : lorsqu’il existe un lien entre deux sommets, mettre le chiffre 1 dans les deux cellules correspon-dantes. Ex. : il y a un lien entre les sommets A et B donc on entre le chiffre 1 dans la cellule à l’intersection de la colonne A et de la ligne B et le chiffre 1 dans la cel-lule à l’intersection de la colonne B et de la ligne A.

A B C D

A 1

B 1

C

D

– Étape 3 : on réitère cette opération pour chaque lien afin de compléter la matrice d’adjacence.

A B C D

A 1 1 1

B 1 1 1

C 1 1 1

D 1 1 1

▶ Doc. fLe document est une mise en pratique des notions apprises grâce aux documents d et e.

Le graphe met en évidence le rôle périphérique de Nabil dans le réseau social ; la ligne et la colonne qui sont associées sont pratiquement vides. Il met en évidence le rôle central de Youma : la ligne et la colonne qui sont associées sont pratiquement remplies. Cela sera mis en évidence par la matrice (activité demandée en question 4).

Page 48: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

48

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Déterminer ces caractéristiques sur des graphes simples.

1.3. Traiter des données5.2. Construire un environnement

numérique

Corrigés des activités1 • Les carrés repositionnables représentent les som-

mets d’un graphe.• Les arêtes sont représentées par des traits

de crayon.

2 • La figure 1 possède quatre sommets et six arêtes. La figure 2 possède huit sommets et neuf arêtes.

• La figure 1 a un diamètre de 1, pour centres A, B, C et D (la distance entre tous ces points est de 1) et un rayon de 1. La figure 2 a un diamètre de 5 (la distance entre les sommets B et G), pour centres C et F (la distance entre ces sommets et les som-mets les plus éloignés est la même : 3) et un rayon de 3 (distance entre les sommets C et G et entre les sommets F et B).

3 La liaison entre les sommets C et F permet de relier les deux communautés (A, B, C et D) et (E, F, G et H). Si cette liaison se rompt, ces deux communautés ne peuvent plus échanger entre elles.

4 La matrice d’adjacence correspondante à l’exemple proposé en document f est la suivante :

Julie

Youm

a

Clau

dia

Nab

il

Vale

ntin

John

Joha

nna

Julie 1 1

Youma 1 1 1 1

Claudia 1 1 1

Nabil 1

Valentin 1 1 1

John 1 1 1

Johanna 1 1

5 • Figure 1 : la matrice recense douze fois le chiffre 1. Le graphe est composé de six liens. Figure 2 : la matrice recense dix-huit fois le chiffre 1. Le graphe est composé de neuf liens. ▶ Doc. f : La matrice recense dix-huit fois le chiffre 1. Le graphe est composé de neuf liens.

• La somme des degrés des sommets (le degré d’un sommet correspondant au nombre d’arêtes qui lui sont connectées) d’un graphe (concrètement

la somme des chiffres 1 écrits dans la matrice d’adjacence), est égale à deux fois le nombre des liens.

Pour aller + loin

Télécharger le script Python « matrice_corrige.py »

UNITÉ 3

Nature des réseaux sociauxIntentions pédagogiquesL’objectif de cette unité est de décrypter comment les réseaux sociaux et les communautés qu’ils hébergent peuvent être étudiés par la recherche. Y sont présentées les notions de communauté et de lien faible, notions abordées par extension dans les unités précédentes. Ces notions sont expliquées via les « paroles d’experts » de la page de droite (documents g et h).

La page de gauche présente l’expérience du « petit monde » de Milgram et fait le lien avec les réseaux sociaux . La page de droite s’intéresse à la notion de communauté et aux interactions entre communautés. De ce fait, on souligne l’aspect capital de l’économie des réseaux : le lien social.

Exploitation des documents▶ Docs a, b et cCes trois documents expliquent l’expérience du « petit monde » réalisée par le psychologue social Stanley Milgram. L’objectif est de démontrer que chaque indi-vidu sur la planète peut être relié à un autre par une courte chaîne de relations sociales. Bien que cette expé-rience soit sujette à la critique, la conclusion est qu’il y a, en moyenne, « six degrés de séparation » entre chaque individu. Cette expérience est à l’origine de la modélisa-tion des réseaux.

▶ Doc. dLe document présente les résultats de l’expérience du « petit monde » de Milgram, adaptée au réseau social Facebook, réalisée sur quatre années consécutives. L’objectif est de démontrer que les réseaux sociaux diminuent le degré de séparation d’un point et que le concept développé par Milgram leur est applicable.

Page 49: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 49

▶ Docs e et hLes documents présentent et décryptent une expé-rience que beaucoup de gens vivent : lorsqu’on discute avec des inconnus, on s’aperçoit que l’on a des connais-sances communes… Que le monde est petit. L’objectif est donner une réalité à l’expérience du « petit monde » et d’expliquer les interactions entre les communau-tés grâce à la force des liens faibles (liens entre les communautés).

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Déterminer ces caractéristiques sur des graphes simples.

1.3. Traiter des données5.2. Construire un environnement

numérique

Corrigés des activités1 Pour porter la lettre à son destinataire, cinq inter-

médiaires sont utilisés. Si on ajoute l’émetteur et le récepteur, cela fait sept personnes en tout donc six « degrés de séparation ».

2 • Sur 217 volontaires pour participer à l’expérience, seuls 64 ont reçu la lettre, soit environ 30 %. Ce pourcentage met en évidence la notion de liens faibles permettant de passer d’une communauté à une autre. Lorsque ces liens n’existent pas, un individu appartenant à une communauté ne peut pas entrer en contact avec d’autres personnes et donc a un faible réseautage.

• La moyenne est de 5 intermédiaires d’où six « degrés de séparation ».

3 • L’expérience menée par Facebook a été réalisée sur quatre ans et a concerné 720 millions d’inter-nautes. L’objectif était de mettre à l’épreuve la théorie de Stanley Milgram en utilisant les réseaux sociaux.On voit sur le graphique que les quatre courbes se superposent, ce qui témoigne de la stabi-lité du phénomène. On constate que 99,6 % des paires d’utilisateurs sont connectées par des chemins de 5 degrés, 92 % ne sont connectées que par quatre degrés (source : https://www.

facebook.com/notes/facebook-data-team/anatomy-of-facebook/10150388519243859).

• Concernant Facebook, la moyenne est de quatre intermédiaires d’où cinq « degrés de séparation ».

4 • Les courbes n’ont pas tout à fait la même allure, il y a un décalage sur l’axe des abscisses et elles sont différentes aux extrémités.

• On peut en conclure que l’étude menée en uti-lisant les réseaux sociaux comme sources de référence montre une réduction des distances (–1 point) entre les individus et un renforcement du réseautage (l’importance des liens faibles est moindre par rapport à la vie réelle). Les commu-nautés sur les réseaux sociaux sont interconnec-tées par plusieurs liens faibles, ce qui n’est pas forcément vrai dans la vie réelle (source : https://www.facebook.com/notes/facebook-data-team/anatomy-of-facebook/10150388519243859).

• Les réseaux sociaux réduisent de 1 point le degré de séparation entre les individus et ils concentrent le nombre de chaînes sur cette moyenne.

5 • La communauté 1 (communauté d’amis) est notamment composée des sommets « vous » et « ami » liés par un « lien amical ». La communauté 2 (communauté professionnelle) est notamment composée des sommets « voisins de l’ami » et « personne qui regarde le match avec vous » liés par un « lien professionnel ».

• Le lien faible est le « lien de voisinage » entre l’« ami » et le « voisin de l’ami ».

Vous 10

11

12

13

14

65

2 34

8

17

9 Ami

Voisin de l’ami

Personne qui regardele match avec vous Lien professionnel

Lien amical

Lien

de v

oisi

nage

Page 50: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

50

6 • La matrice d’adjacence relative aux docs e et f :

1 (personne)

2 3 4 5 6 7 (voisin)

8 9 (ami)

10 (vous)

11 12 13 14

1 (personne) 1 1 1 1 1

2 1 1

3 1 1 1 1

4 1 1

5 1 1

6 1 1 1

7 (voisin) 1 1 1 1

8 1

9 (ami) 1 1 1 1 1

10 (vous) 1 1 1 1 1

11 1 1 1

12 1 1 1 1

13 1 1 1 1 1

14 1 1 1

• La matrice d’adjacence montre bien les deux communautés (deux groupements des chiffres 1) et met en exergue la liaison entre elles.

UNITÉ 4

Modèles économiques des réseauxIntentions pédagogiquesL’objectif de cette unité est de comprendre comment les réseaux sociaux, gratuits pour l’utilisateur, génèrent des profits. Y seront présentées les notions de captation de l’attention et de traces numériques.

La page de gauche s’intéresse au décryptage des publi-cités diffusées sur les réseaux sociaux. Celle de droite, à la manière dont sont collectées les traces numériques des internautes pour alimenter les algorithmes de per-sonnalisation. Comprendre l’organisation de l’activité sociale sur les réseaux de l’intérieur et de l’extérieur per-met de se figurer en quoi les données des internautes sont plus fructueuses qu’une adhésion payante.

LES NOTIONS-CLÉS

La captation de l’attentionest un ensemble de techniques permettant de garder un utilisateur sur un site Web ou un ré-seau social.

Les traces numériquessont l’ensemble des données laissées par un inter naute lors de sa navigation sur le Web.

Exploitation des documents▶ Doc. aLe document présente le chiffre d’affaires en 2017 de quatre réseaux sociaux (Twitter, Facebook, Google+ et Snapchat) ainsi que leurs revenus publicitaires. L’objec-tif est de comprendre que la plus grande partie des reve-nus des réseaux sociaux provient de la publicité.

▶ Doc. bLe document explique le rôle d’Adwords, la régie publi-citaire de Google. L’objectif est de comprendre à quoi servent les régies publicitaires : mettre sur le profil de l’utilisateur de réseaux sociaux des publicités corres-pondant à ses caractéristiques, ses besoins, ses envies.

Page 51: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 51

▶ Doc. cLe document décrit les différents types de publicité en ligne utilisés par les réseaux sociaux. L’objectif est de montrer en quoi les traces numériques influencent le type de publicité apparaissant sur les fils d’actualités des internautes.

Les élèves peuvent en faire le constat grâce aux URL suivantes :

– Personnalisation des annonces : https://adsset-tings.google.com/authenticated?hl=fr

– Mon activité Google : https://myactivity.google.com/myactivity

▶ Doc. dLe document définit le prix de l’attention d’un inter-naute sur un réseau social. L’objectif, en complément des deux documents précédents, est de mettre en évi-dence le profit annuel généré par l’activité d’un inter-naute grâce à la publicité.

▶ Doc. eLe document est composé de trois images : celle en haut et à gauche présente l’interface d’inscription à un réseau social, celle en bas et à gauche présente les boutons de partage d’informations sur les réseaux sociaux et celle de droite présente l’interface de gestion des cookies et des préférences. L’objectif de ce document est d’expli-quer comment les traces numériques des internautes sont captées pour alimenter les bases de données et les algorithmes de personnalisation.

▶ Doc. fLe document est composé de deux images : celle du haut expose comment un annonceur peut personnaliser sa campagne pour cibler sa clientèle, celle du bas montre une analyse d’audience. L’objectif de ce document est d’expliquer comment un annonceur peut, très facile-ment, monter une campagne publicitaire ciblée sur les réseaux sociaux et comment il peut suivre l’avancée de cette campagne pour vérifier si le ciblage est correct.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les sources de revenus des entreprises de réseautage social.

1.2. Gérer des données5.2. Construire un environnement

numérique

Corrigés des activités1 La première source de revenus des réseaux sociaux

est la publicité.

2 Adwords est la régie publicitaire de Google. Elle per-met aux annonceurs d’afficher des annonces ou des bannières publicitaires soit sur Google soit sur le réseau partenaire, qui sont personnalisées en fonc-tion des mots-clés que tape l’internaute ou en fonc-tion de son comportement de navigation.

3 • La publicité personnalisée est affichée en fonction des caractéristiques connues de l’utilisateur. La publicité contextuelle est affichée en fonction du contenu immédiat fourni à l’utilisateur. La publi-cité comportementale est affichée en observant le comportement de l’utilisateur sur un temps long.

• Andrew Lewis veut dire que les traces numériques, volontaires ou non, que laissent les internautes sur les réseaux sociaux accessibles gratuitement alimentent un modèle économique dont l’objectif est d’afficher de la publicité ciblée sur les profils établis. Les annonceurs, de leur côté, paient les régies publicitaires pour placer leur publicité.

4 • Les données sont collectées via les formulaires d’inscription, via les cookies qui analysent la navi-gation des internautes ou via les boutons de par-tage présents sur la majorité des sites Web.

• Les données collectées sont les données per-sonnelles (formulaires), les traces de navigation (cookies) et les goûts, préférences (boutons de partage) des internautes.

5 • Pour cibler les utilisateurs, les réseaux sociaux fournissent des formulaires simples d’utilisation comprenant notamment des champs concernant la localisation du public ciblé, leur âge, leurs centres d’intérêts… Ils fournissent également une mesure d’audience pour vérifier l’impact de la campagne publicitaire.

• Une fois que l’annonceur a rempli le formulaire de campagne publicitaire, les algorithmes de per-sonnalisation mettent en lien les annonces créées avec le public cible.

ConclusionInstagram est un réseau social dont le concept est le relais d’opinions des internautes auprès de ses « fol-lowers ». La monétisation de ce réseau social se fait par le biais de la publicité ciblée. Pour ce faire, les algorithmes analysent les données, captées notam-ment par les cookies, stockées dans les bases de données. Des mesures d’audience sont fournies aux annonceurs pour les renseigner sur l’impact de leur campagne publicitaire sur les internautes ciblés.

Page 52: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

52

UNITÉ 5

L’accès à l’informationIntentions pédagogiquesL’objectif de cette unité est de comprendre comment les réseaux sociaux transforment, personnalisent, influen-cent l’accès à l’information et les conséquences pour les internautes. Y seront abordées les notions de bulles informationnelles, d’influenceurs et d’algorithmes de recommandation. Les deux premières notions sont expli quées via le texte « paroles d’expert » de la page de droite (documents c et e).

La page de gauche s’intéresse au rapport à l’accès à l’in-formation des internautes. La page de droite décrypte les fonctionnements de la personnalisation des conte-nus. De cette manière, l’on comprend que chacun des usages des internautes entretient les communautés et le ciblage publicitaire.

LES NOTIONS-CLÉS

Un algorithme de recommandationest un programme informatique qui affiche sur le profil de l’internaute des contenus adaptés à ses goûts. Le choix des contenus se fait en fonction de ce que l’internaute apprécie et de ce qu’apprécient les internautes ayant le même type de profil.

Exploitation des documents▶ Doc. aLe document est composé de trois images statistiques qui fonctionnent en entonnoir. Celle du haut décrit les moyens d’information utilisés par les Français pour suivre l’actualité. Celle du milieu précise les préférences en termes de sources d’information sur internet. Celle du bas fait un focus sur les réseaux sociaux favoris des Français et leur fréquence de consultation de l’infor ma-tion. Les chiffres des deux premières images indiquent que les réseaux sociaux, même s’ils ne sont pas encore les premiers, sont des intermédiaires importants dans l’accès à l’information. La dernière image analyse les temps de connexion aux réseaux sociaux : les chiffres renforcent le constat de cette tendance à s’informer via les réseaux sociaux.

Les réseaux sociaux sont donc un lieu plus propice à la captation de l’attention des internautes, notamment

grâce à leur facilité d’accès, la diversité de l’information qu’ils proposent et sa mise à jour constante (cf. doc. b). Les internautes développent des usages de plus en plus fréquents et préférentiels, il est donc important d’être un réseau de référence ou de maîtriser sa réputation sur les réseaux sociaux pour pouvoir fédérer et justifier l’inté rêt des internautes.

▶ Doc. bLe document détaille les huit raisons pour lesquelles les internautes utilisent les réseaux sociaux pour s’infor-mer : mise à jour rapide des informations, les infor-mations sont reçues gratuitement, centralisation de l’accès à différentes sources d’informations, possibilité de découvrir des contenus originaux, suivi de l’actualité sous forme de vidéos, accès à l’avis de ses proches sur l’actualité, possibilité de filtrer l’information à ce qui intéresse l’internaute et gagner du temps.

L’objectif de cette infographie est de mettre en évidence les forces des réseaux sociaux comme moyen d’accès à l’information et pourquoi ils gagnent de la place face aux médias traditionnels. En revanche, sont occultées les faiblesses des réseaux sociaux comme la formation de bulles informationnelles (cf. document c) liées notam-ment aux algorithmes de recommandation ou le fil-trage qu’ils peuvent mettre en place (si un réseau social bloque une information, pour des raisons morales ou par intérêt, aucun internaute ne peut y accéder, même si les sources diffusent cette information).

▶ Doc. cCe texte nous fait comprendre que, contrairement aux autres sources d’informations, les réseaux sociaux uti-lisent des algorithmes de recommandation pour capter l’attention des internautes (cf. unité 4) et alimenter leur modèle économique. Il convient donc de comprendre que s’informer par les réseaux sociaux n’est pas neutre : l’utilisateur, s’il n’y prend pas garde, peut s’enfermer dans une bulle informationnelle dans laquelle il ne sera en lien qu’avec des personnes ayant les mêmes idées que lui.

▶ Doc. dLe document montre le résultat d’un algorithme de recommandation tiré d’un site de vente en ligne très connu : « les clients ayant acheté cet article (celui que vous comptez ou que vous avez acheté) ont également acheté… ».

L’objectif est de démontrer qu’il est possible d’influen-cer un internaute en lui présentant des objets que des internautes, ayant le même type de profil, ont achetés. Cela fonctionne de même avec les recommandations YouTube, par exemple, où l’utilisateur est dirigé vers certains contenus musicaux en fonction des tendances ou de ses écoutes précédentes. Finalement il ne fait que très peu souvent des découvertes par lui-même.

Page 53: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 53

▶ Doc. eLe document e explique comment les influenceurs uti-lisent leur notoriété sur les réseaux sociaux, en échange de rémunération, pour transmettre une image positive et actuelle d’une marque ou d’un produit. Pour com-pléter ce document, le site https://www.iiro.eu/com-bien-gagne-influenceur-instagram/ par exemple, décrit la valeur monétaire d’un post Instagram ainsi que le salaire d’un influenceur.

▶ Doc. fLe document explique, sous forme d’infographie, le fonctionnement de l’algorithme de Facebook. L’objec-tif est, via son décryptage, de comprendre les éléments qui alimentent ce type d’algorithme et les processus imaginés par les développeurs pour toucher le public le plus large possible. L’information présentée sur son fil d’actua lité est particulièrement conditionnée par le choix préalable de ses amis.

L’infographie est disponible sur le site compagnon.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le choix préalable de ses amis.

1.1. Mener une recherche et une veille d’information

Corrigés des activités1 • Les graphiques nous apprennent qu’internet est

la seconde source d’information pour les Français après la télévision. Lorsqu’ils s’informent par internet, les Français utilisent les réseaux sociaux en seconde position (la première place étant occupée par les médias traditionnels). Plus de la moitié des internautes se connecte chaque jour aux réseaux sociaux et ont donc un accès à l’infor-mation par cet intermédiaire.

• Les internautes utilisent les réseaux sociaux pour s’informer car les contenus sont mis à jour régu-lièrement et sont gratuits.

2 • Les deux défauts reprochés aux réseaux sociaux sont la création de bulles informationnelles et la présence d’influenceurs.

• La bulle informationnelle permet aux annonceurs de connaître précisément le profil de l’ensemble des internautes la composant et, par conséquent, de faciliter le travail de ciblage.

3 La personnalisation de l’information est réalisée à partir des traces laissées par l’internaute sur le Web.

Ces traces pouvant être volontaires, involontaires, subies ou héritées (cf. unité 6 de ce thème). Exemples de traces : achats/goûts de l’internaute pour des plateformes comme Amazon ou YouTube ; intérêts/likes des amis pour des réseaux comme Facebook.

4 Après avoir validé la qualité d’un contenu d’infor-mation en fonction de plusieurs critères, l’article (le post) est proposé à un panel d’internautes repré-sentatifs des communautés. En fonction des retours de ces panels (retours sur critères), l’article sera plus ou moins mis en avant dans les fils d’actualité des personnes composant ces différentes communautés.

5 Si un influenceur promeut un produit dans une de ses vidéos, cette publicité est visible par tous ses « followers » (premier avantage) et elle est validée par les likes et commentaires (second avantage) : en effet j’aime bien cet influenceur, cet influenceur aime bien ce produit… J’aime donc bien ce produit pour faire comme cet influenceur ou parce que j’ai confiance en son avis.

ConclusionL’influence est primordiale pour les réseaux sociaux, notamment dans le cadre de l’accès à l’information, pour pouvoir personnaliser l’expérience utilisateur et cibler le plus finement possible la publicité sur les profils des internautes établis… et ainsi stabiliser le modèle économique. De plus, l’usage des réseaux sociaux étant souvent réduit aux réseaux avec les communautés les plus influentes/réputées/aux-quelles il y a le plus d’adhésions, il est important de se distinguer par rapport à la concurrence (autant pour les marques que pour les réseaux sociaux eux-mêmes).

UNITÉ 6

Les traces numériquesIntentions pédagogiquesL’objectif de cette unité est de comprendre le contenu de l’identité numérique des individus, la différence avec la e-réputation et dans quel cadre juridique les réseaux sociaux collectent les traces numériques.

La page de gauche s’intéresse aux notions de e-répu-tation et d’identité numérique. Celle de droite fait un

Page 54: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

54

focus sur la méthode juridique utilisée par les réseaux sociaux pour justifier la collecte des traces numériques des internautes. Ces deux focus mettent en avant l’équi-libre fragile entre un trafic des données grandissant et le respect de la vie privée des internautes.

LES NOTIONS-CLÉS

L’identité numériqued’un internaute se construit à partir des traces volontaires ou non, subies ou héritées lais-sées par les internautes : traces liées au pro-fil (créées lors de la création du profil), traces de publication (textes, images, vidéos, par-tages…) et traces de publication par des tiers (likes, commen tai res, partages…). Ces traces peuvent être classées en deux catégories : vo-lontaires (publication/profil) et subies ou hé-ritées (publication de tiers). L’identité numé-rique n’est pas figée dans le temps, elle évolue en fonction de ces différents paramètres.

La e-réputationcorrespond à une perception (qui n’est pas for-cément une réalité) qu’ont les internautes d’une entreprise ou d’un individu sur internet. Il s’agit d’une évaluation sociale de l’internaute, expri-mée à travers des opinions personnelles. Ainsi, la e-réputation découle de l’identité numérique et ne peut pas être entièrement contrôlée car elle dépend également des opinions de tiers.

Exploitation des documents▶ Doc. aLe document est un témoignage d’une journaliste qui a reçu 800 pages lorsqu’elle a demandé à accéder aux données que possédait le réseau social Tinder sur elle. L’objectif est d’expliquer la masse conséquente des don-nées numériques que possèdent les réseaux sociaux sur chaque internaute pour les définir et pour les catégori-ser à des fins de ciblage.

▶ Doc. bLe document présente une identification sociale, c’est-à-dire la possibilité qu’offrent les réseaux sociaux de s’identifier via un autre réseau social. L’objectif pour les utilisateurs est d’unifier leurs différents comptes avec une même identité et de créer des passerelles entre eux ; pour les sites internet, d’augmenter leur nombre d’inscriptions, d’éviter les faux-profils et d’accéder aux informations fournies par l’utilisateur aux autres réseaux sociaux.

▶ Doc. cLe document est un dessin humoristique d’un chien qui parle à un autre tout en surfant sur internet. Il lui dit : « Sur internet, personne ne sait que je suis un chien ». L’objectif est de définir le concept de e-réputation comme perception contrairement à l’identité numé-rique qui est plus rationnelle.

▶ Doc. dL’interface du site internet Webmii.com permet de cal-culer son score de visibilité sur internet, créé à partir d’une compilation d’informations publiques, générée en temps réel.

L’objectif est de montrer de quelle manière il est sim-plement possible de surveiller son identité numérique, notamment par sa visibilité dans la liste de résultats d’un moteur de recherche.

▶ Docs e à gCes documents sont des extraits des politiques de confi-dentialité et/ou de la déclaration des droits et des res-ponsabilités, de trois réseaux sociaux.

L’étude met en évidence la nature des données collec-tées par les réseaux sociaux, les limites d’exploitation de cette collecte ainsi que l’intérêt de l’interconnexion pour les réseaux sociaux.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines

2.4. S’insérer dans le monde numérique

4.2. Protéger les données personnelles et la vie privée

4.3. Protéger la santé, le bien-être et l’environnement

Corrigés des activités1 Publications de la journaliste sur le réseau social de

rencontre : contenus de conversation. Publications provenant d’un autre réseau social : like (Facebook), photos (Instagram), diplômes universitaires, lieux et dates des conversations.

2 • Les avantages d’interconnecter ses comptes est d’unifier l’inscription/l’identification à ses comptes de réseautage social et de créer des pas-serelles entre eux pour plus de fonctionnalités. L’inconvénient est d’ouvrir l’accès aux informa-tions fournies par l’utilisateur aux autres réseaux sociaux.

• Google, tout comme Facebook, propose une iden-tification sociale pour des sites marchands ou d’autres réseaux sociaux.

Page 55: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 55

3 • L’identité numérique est l’ensemble des volon-taires des internautes, les traces involontaires liées aux publications de tiers et aux calculs des algorithmes.

• La e-réputation est une évaluation sociale de l’inter naute, une perception, qui découle de l’identité numérique mais qui dépend également des opinions de tiers.

4 • Les réseaux sociaux collectent les données rela-tives au type d’appareil, adresse IP, adresse de courrier électronique, numéro de téléphone, contacts, photos et vidéos.

• Le site Webmii.com par exemple, pour connaître son score de visibilité sur internet. Sinon, une requête dans n’importe quel moteur de recherche peut donner des résultats probants.

• Pour assurer la confidentialité de ses comptes, il est nécessaire de ne pas les interconnecter et de configurer les paramètres de sécurité de chacun d’eux, pour s’assurer que seules les informations que l’on souhaite diffuser le sont réellement.

ConclusionIl est important de surveiller ces deux paramètres car ils sont l’image projetée de soi sur les réseaux. Leur non-maîtrise peut être une porte d’entrée à des risques comme les cyberattaques (usurpation d’identité par exemple) ou les cyberviolences (har-cèlement par exemple).

UNITÉ 7

Enjeux éthiques et sociétaux des réseauxIntentions pédagogiquesL’objectif de cette unité est de s’interroger sur l’impact des réseaux sociaux sur la vie quotidienne et leur rap-port à la citoyenneté. Y seront abordées les notions de cyberviolences et d’infox.

La page de gauche s’intéresse à la prévention contre les cyberviolences, celle de droite à la lutte contre les infox. Ces deux défis participent à la préservation d’un Web bienveillant et en faveur à l’accès à la diffusion d’une in-formation équitable et vérifiée.

LES NOTIONS-CLÉS

Une cyberviolenceest un acte agressif, intentionnel perpétré par un individu ou un groupe d’individus au moyen de formes de communication électroniques, de façon répétée à l’encontre d’une victime qui ne peut facilement se défendre seule (définition issue des travaux de Smith, Mahdavi, Carvalho, Fisher & Russell).

Une infoxest un néologisme créé à partir des mots infor-mation et intoxication (intox). C’est une fausse information conçue volontairement pour in-duire en erreur et être diffusée dans les médias de masse afin de toucher un large public.

Exploitation des documents▶ Doc. aLe document est une typologie des cyberviolences sur les réseaux sociaux. La colonne de gauche recense les moyens de diffusion des cyberviolences, celle de droite décrit les actes de cyberviolence. L’objectif est de faire l’inventaire des cyberviolences pour les connaître et les expliquer.

▶ Doc. bLe document définit le concept des cyberviolences et fait une comparaison avec les actes violents sans utili-sation du numérique. L’objectif est de montrer en quoi les cyberviolences ne sont pas une simple transposition des actes violents sur les réseaux mais possèdent des caractéristiques propres.

▶ Doc. cLe document est un extrait de l’article de loi 222-33-2-2 du code pénal expliquant les conséquences juridiques du harcèlement. L’objectif est de faire comprendre que le harcèlement, le cyberharcèlement et plus généra-lement les cyberviolences sont des actes délictueux, répréhensibles au regard de la loi française.

▶ Doc. dLe document présente le site nonauharcelement.edu-cation.gouv.fr, plateforme de ressources et de sensibi-lisation pour lutter contre le harcèlement à l’École qui s’adresse aux élèves et à l’ensemble de la communauté éducative ; ainsi que le n° vert 3020 permettant de signaler des cas de harcèlement.

L’objectif est de sensibiliser les élèves à ce type de vio-lence et de leur donner des outils pour y faire face et lut-ter contre. La vidéo du lien 3.01 explicite la notion de « sexting », en décrit les dangers et donne des conseils pour réagir au sexting « non consenti ».

Page 56: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

56

▶ Doc. eLe document est composé de deux badges utilisés par Facebook pour certifier les comptes. L’objectif est de faire prendre conscience que les réseaux sociaux mettent en place des processus de certification pour authentifier la source des informations : un compte cer-tifié est un compte qui a fait une démarche pour l’être et a été validé par le réseau social. Le badge vise à indiquer aux internautes qu’un compte est fiable et authentique. Sur Twitter et Instagram, les comptes officiels des per-sonnages publics sont identifiés par une coche bleue.

▶ Doc. fLe document est un extrait d’article de journal qui explique par quel processus un réseau social lutte contre les infox (article complet : https://www. lema-tin.ch/high-tech/whatsapp-rejoint-lutte-infox/story/24215293). L’objectif est d’indiquer que les créa-teurs de réseaux sociaux ont pris conscience de leur rôle de relais dans la dissémination d’infox et qu’ils ont la volonté de se responsabiliser en tant qu’acteur social et civique.

▶ Doc.gLe document est un extrait de l’arrêt de la Cour de Jus-tice de l’Union européenne du 13 mai 2014 instituant le droit à l’oubli pour les internautes européens.

L’objectif est d’indiquer que les internautes ont la possi-bilité de faire déréférencer et/ou de faire supprimer des pages Web qui les concernent en fonction de critères précis. En France, c’est la CNIL qui accompagne les inter-nautes dans ces démarches, ce qui montre la volonté de protéger davantage l’e-réputation, qui intervient de plus en plus dans la vie réelle.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Connaître les dispositions de l’article 222-33-2-2 du code pénal.

2.2. Partager et publier

▶ Impacts sur les pratiques humaines

2.4. S’insérer dans le monde numérique

4.2. Protéger les données personnelles et la vie privée

4.3. Protéger la santé, le bien-être et l’environnement

▶ Pistes pour la conduite du débat sur le référencement et la réputation numérique :

Itinéraire 1Trois arguments : validation de la source de l’infor-mation, crédibilisation des propos tenus et lutte contre les infox.

Itinéraire 2Trois arguments : porte ouverte aux cyberviolences, à la désinformation et à la captation des données personnelles.

Proposition de questions• Quelles sont les différentes formes des cybervio-

lences sur les réseaux sociaux ? Si on supprime son compte sur un réseau après avoir été la cible de cyber- harcèlement, sommes-nous protégés contre lui ?

• Quel est le rôle du site « Non au harcèlement » ? Quels services propose-t-il ? Pourquoi l’utiliseriez-vous ?

• Quelles solutions les réseaux sociaux proposent-ils pour valider la fiabilité des sources d’informations ? En quoi sont-elles efficaces contre la propagation des infox ?

• Citer les deux solutions à la disposition des inter-nautes pour faire valoir leur droit à l’oubli. En quoi ces procédures sont-elles légitimes ?

• Comment les réseaux sociaux Facebook et WhatsApp participent-ils à la lutte contre les infox ? Quel pour-rait être l’intérêt pour ces marques de communiquer sur ce type d’initiatives ?

LE MAG’

Intérêt pédagogiqueLes documents choisis l’ont été pour interpeller ou pour ouvrir vers de nouvelles problématiques liées à la muta-tion sociale du monde réel.

▶ Grand angleCe document s’intéresse au scandale « Cambridge Ana-lytica » qui a défrayé la chronique en 2018. Cet exemple met en avant la manière dont les réseaux sociaux peuvent être des vecteurs d’ingérence dans la vie démo-cratique et d’influence lors d’un vote électoral, parfois même à leur insu. Il est possible d’élargir le débat sur d’autres problématiques liées, par exemple, aux mani-pulations de l’information sur le Web.

▶ Voir !• Nerve ou Nerve : Voyeur ou joueur ? – Ariel Schulman,

Henry Joost – Metropolitan FilmExport – 2016

Adaptation du roman Addict – Jeanne Ryan – Robet Laffont – 2013

Vee est une adolescente timide qui décide, incitée par ses amis, de changer pour ne plus être dans l’ombre. Pour ce faire, elle s’inscrit sur Nerve, une application

Page 57: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 57

proposant des défis qui durent le temps d’une jour-née. Ce qu’elle ne sait pas c’est que ce jeu propose deux options : être « voyeur » : payer pour regarder les joueurs accomplir leurs défis et leur en proposer d’autres, ou « joueur » : gagner de l’argent en accom-plissant des missions. Plus le défi est dangereux, plus la somme d’argent à gagner est importante. C’est ainsi que jeu prend rapidement une tournure malsaine.

Ce film met en avant la responsabilité des voyeurs dans les processus de cyberviolences et interroge la notion de popularité : jusqu’où peut-on aller pour être populaire sur les réseaux ? Il insiste également sur la puissance fédératrice des réseaux sociaux, leur méca-nisme monétaire et les possibilités données par leurs rouages parfois dangereux.

▶ Et demain ?Ce document, en lien avec l’épisode 1 de la saison 2 de la série Black Mirror intitulé « Chute libre », explique le concept de notation sociale, système qui octroie ou retire des privilèges aux citoyens en fonction de leur comportement. Si vous êtes un bon citoyen (vous ache-tez des produits de votre pays, vous êtes performant au travail…) votre note sociale sera élevée, si vous êtes un mauvais citoyen (vous avez des opinions politiques dis-sidentes, vous ne respectez pas le code de la route…) elle sera basse. Dans ce second cas, certaines libertés (comme celle de voyager par exemple) vous seront retirées (cf. vidéo-débat du thème 4 sur le crédit social chinois). Les réseaux sociaux participent à la note des citoyens grâce à l’obtention de données personnelles.

MétierLe social media manager gère l’image d’une marque dans l’univers numérique. Il évalue la présence de la marque sur les réseaux sociaux, la développe pour la rendre plus visible tout en s’assurant que sa e-réputa-tion reste positive. Il travaille généralement auprès de la direction de l’entreprise (communication, marketing).

Le social media manager doit être un expert du numé-rique et un excellent communiquant. Il doit également maîtriser l’anglais, faire preuve de créativité et de sang froid pour gérer la communication de crise.

Pour devenir social media manager, les étudiants peuvent suivre des formations en université, en écoles de commerce ou de communication, diplômant du bac+3 au Bac+5.

EXERCICES

Se testerVRAI/FAUX1. Faux, les réseaux sociaux ne vendent pas les données personnelles de leurs utilisateurs. Ils mettent en relation des publicités d’annonceurs auprès d’un public ciblé.2. Faux, la durée de conservation des données par les réseaux sociaux est définie dans les CGU (Conditions Générales d’Utilisation).3. Vrai, l’identité numérique mesure la présence des entités sur Web. Les entités pouvant être des entreprises et des individus.4. Faux, aimer ou repartager une vidéo dans laquelle une personne se fait insulter est assimilable à de la compli cité de cyberviolence.5. Faux, les réseaux sociaux comme tous canaux de dif-fusion peuvent être relais de rumeurs. Ils en sont même un vecteur majeur.6. Vrai, avec la mise en place du droit à l’oubli, il est pos-sible de faire supprimer des données et/ou de les faire déréférencer.

QCM7. c : le point commun entre ces trois réseaux sociaux est que la principale nature des informations qui y sont partagées est l’image.8. b : Qzone, un des réseaux sociaux chinois, est le second le plus utilisé dans le monde après Facebook mais avant Twitter.9. a : l’historique fait partie des traces et l’adresse IP des données personnelles.10. b : certifier son compte de réseau social permet d’attester de son identité. Ainsi, les internautes peuvent valider la source de leur information.11. b : la réponse a correspond à une autre expérience de Milgram et l’expérience décrite en c n’a pas été réali-sée par Milgram.

12. TEXTE À COMPLÉTERCyberharcèlement - limites - dissémination rapide - d’anonymat - cyberviolences.

13. RELIERFacebook → 2004Reddit → 2005Snapchat → 2011Qzone → 1999TikTok → 2016

Page 58: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

58

14. CHARADE1er : comme2e : une3e : eau4e : théRéponse : communauté.

CHERCHER L’INTRUS15. Intrus : hauteur. Sens général : vocabulaire lié à la représentation des réseaux sociaux.

16. Intrus : communautaire. Sens général : modèle éco-nomique présent sur le Web.

17. Intrus : vie sociale. Sens général : sphères présentes sur les réseaux sociaux.

18. Intrus : système de requêtes. Sens général : évolu-tion des moteurs de recherche.

19. Intrus : Skype. Sens général : réseaux sociaux de partage.

20. EXERCICE GUIDÉ1. Pour retrouver les anciens élèves, on peut utiliser comme source d’information les réseaux sociaux mais également les médias.

2. Pour retrouver Aziz Belaj, il faut deux intermédiaires : Michaud Zerbino et David Langlois. Pour retrouver Zara Rhéaume, il faut trois intermédiaires : Michaud Zer-bino, David Langlois et Burkett Charest. Pour retrouver Fabien René, il faut cinq intermédiaires : Michaud Zer-bino, David Langlois et Burkett Charest, Alphonse Meil-leur et Oliver Chan.

Aides1. Les noms sont repérés en rouge (gris clair) sur le graphique.2. Les liens sont ajoutés en rouge (gris clair) sur le graphique.

2. Les liens sont ajoutés en rouge.

3. David Langlois, Aziz Belaj, Iven Ouellet, Olivier Chan4.1- Vous – Zerbino – Langlois – Charest – Belaj2- Vous – Zerbino – Langlois – Charest – Rhéaume3- Vous – Zerbino – Langlois – Charest – Ouellet – Meilleur – Chan – RenéDans le document b : « C’est dans la forêt humide de Zanzibar, que nous rencontrons le Dr Belaj et son assistant M. Ouellet. Ils nous indiquent l’état de leur recherche sur les singes colobes roux […] ».

QCM SUR DOCUMENT21. b. C’est à vous de décider qui peut vous identifier sur les photos, afin de protéger ou non la visibilité.

22. a. Il existe plusieurs degrés de protection et de diffusion des tweets.

S’ENTRAÎNER23.

Nom du réseau social

Nombre d’utilisateurs

Couverture internationale Type de partage possible

Limitation dans le temps

des photos

Facebook 2,27 milliards Oui Tous types de partage Non

Instagram 1 milliard Oui Vidéo, photo, storie Oui

Twitter 326 millions Oui Tous types de partage Non

YouTube 1,9 milliard Oui Vidéo Non

Dailymotion Non communiqué Oui Vidéo streaming Non

Twitch 100 millions Oui Vidéo streaming de type « gaming » Non

Linkedin 252 millions Oui Tous types de partage à visée professionnelle Non

Viadeo 10 à 20 millions Oui Tous types de partage à visée professionnelle Non

Slideshare 80 millions Oui Diaporama Non

Liens entre les anciens élèves de la classe de Première (d’après l’étude de leur liste d’amis sur les réseaux sociaux)

David Langlois

Amedée

Revin SundaraZara Rhéaume

Aziz Belaj

Aïssa Bleze

Eliot Sanschagrin

NicolasGuilmette

IvenOuellet

AlphonseMeilleur

Oliver Chan

FabienRené

AnouckDaigneault

PaulaNascimento

Fatiha Belahoui

BurkettCharest

Tollmache

Zara Rhéaume

Aziz Belaj

FabienRené

Liens entre vos amis proches (d’après l’étudede votre liste d’amis sur les réseaux sociaux)

DavidLanglois

ZerbinoMichaud

Vous

Gabi Touze

Sylvie Gaulin

Byron SimardDavidLanglois

Vous

IvenOuellet

Page 59: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 3 | Les réseaux socIaux | 59

Nom du réseau social

Nombre d’utilisateurs

Couverture internationale Type de partage possible

Limitation dans le temps

des photos

Snapchat 300 millions Oui Vidéo, photo, storie Oui

Tik Tok 500 millions Oui Vidéo Non

Periscope Idem Twitter Oui Video streaming Non

Pinterest 250 millions Oui Contenus visuels Non

Reddit Non communiqué Anglo-saxon Forums - Discussions Non

Tumblr 150 millions Oui Tous types de partage - Microblogging Non

Medium Non communiqué Anglo-saxon Écrits Non

Quora Non communiqué Anglo-saxon Questions/réponses Non

Flipboard Non communiqué Oui Accès à de l’information Non

Fousquare 50 millions Oui Localisation Non

Waze Non communiqué Oui Localisation Non

Lignes grisées = Fréquentation d’un jeune publique.

24. On choisira le troisième profil.

Argumentaire de ce choix :

– il a beaucoup d’abonnés sur deux des trois réseaux sociaux sur les-quels nous voulons être présents (Instagram et Twitch) ;

– il est suivi par un grand nombre de personnes ;

– son e-réputation est excellent ;

– le seul bémol est l’âge moyen de ses suiveurs.

25.• Adresse pour certifier un compte YouTube : https://

support.google.com/youtube/answer/6145895?hl=fr

• Adresse pour certifier un compte Instagram : https://fr-fr.facebook.com/help/instagram/854227311295302

• Adresse pour certifier un compte Twitch : https://www.twitch.tv/p/fr-fr/partners/

26. Argumentaire :

Informations obligatoirement demandées par les trois réseaux sociaux. Elles sont décrites dans les mentions légales :

– YouTube : https://www.youtube.com/static?template=terms&gl=FR

– Instagram : https://help.instagram.com/478745558852511/

– Twitch : https://www.twitch.tv/p/fr-fr/legal/terms-of-service/

– Informations récoltées par les cookies : https://www.cnil.fr/fr/cookies-comment-mettre-mon-site-Web-en-conformite

– Site de la CNIL : https://www.cnil.fr/fr/respecter-les-droits-des-personnes

ENQUÊTELes Médicis sont puissants car ils sont le centre du réseau social des nobles à Florence au XVe siècle et ils en sont le sommet le plus puissant (six liens les relient aux autres familles).

Page 60: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo
Page 61: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 61

t H È M e

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Données ▶ Définir une donnée personnelle. ▶ Identifier les principaux formats et représentations de données.

▶ Données structurées ▶ Identifier les différents descripteurs d’un objet. ▶ Distinguer la valeur d’une donnée de son descripteur. ▶ Utiliser un site de données ouvertes, pour sélectionner et récupérer des données.

▶ Traitement de données structurées

▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables.

▶ Métadonnées ▶ Retrouver les métadonnées d’un fichier personnel.

▶ Données dans le nuage (cloud)

▶ Utiliser un support de stockage dans le nuage. ▶ Partager des fichiers, paramétrer des modes de synchronisation. ▶ Identifier les principales causes de la consommation énergétique des centres de données ainsi que leur ordre de grandeur.

Exemples d’activités

▶ Consulter les métadonnées de fichiers correspondant à des informations différentes et repérer celles collectées par un dispositif et celles renseignées par l’utilisateur.

▶ Télécharger des données ouvertes (sous forme d’un fichier au format CSV avec les métadonnées associées), observer les différences de traitements possibles selon le logiciel choisi pour lire le fichier : programme Python, tableur, éditeur de textes ou encore outils spécialisés en ligne.

▶ Explorer les données d’un fichier CSV à l’aide d’opérations de tri et de filtre, effectuer des calculs sur ces données, réaliser une visualisation graphique des données.

▶ À partir de deux tables de données ayant en commun un descripteur, montrer l’intérêt des deux tables pour éviter les redondances et les anomalies d’insertion et de suppression, réaliser un croisement des données permettant d’obtenir une nouvelle information.

▶ Illustrer, par des exemples simples, la consommation énergétique induite par le traitement et le stockage des données.

Présentation du thème ▶ Les données constituent la matière première de toute activité numérique. Une fois produites et afin de permettre leur réutilisation, il est nécessaire de les conserver de manière pérenne. Les structurer correctement garantit que l’on puisse les exploiter facilement pour produire de l’information. Cependant, les données non structurées peuvent aussi être exploitées, par exemple par les moteurs de recherche. L’objectif de ce thème est donc de décrire précisé-ment ce qu’est une donnée, comment elles sont produites et collectées. Il sera abordé dans le thème la manière dont on peut les conserver en les structurant et en les organisant selon certains formats.

▶ L’évolution des capacités de stockage, de traitement et de diffusion des données fait qu’on assiste aujourd’hui à un phénomène de surabondance des données et au développement de nouveaux algorithmes capables de les exploiter. L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés que les sciences, la santé ou encore l’économie. Les conséquences sociétales sont nombreuses tant en termes de démocratie, de surveillance de masse ou encore d’exploitation des données personnelles. Le thème

4 Les données structurées et leur traitement

Page 62: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

62

abordera tous les impacts humains à partir d’exemples concrets, et ce, afin de favoriser la prise de conscience des élèves et le sens de la responsabilité. On pourrait citer Claude Ber-nard (1813-1878) (« Un fait n’est rien par lui-même, il ne vaut que par l’idée qui s’y rattache ou par la preuve qu’il fournit ») en l’appliquant à la donnée.

▶ L’objectif de ce thème est d’introduire la notion de donnée et de découvrir comment les don-nées peuvent être acquises, structurées, stockées et exploitées.

Les activités 1, 2 et 3 de l’unité 1 ainsi que les activités des unités 4, 7 et 8 pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés aux apports de connaissances à la maison. Les éléments d’information de la page d’ouver-ture du thème (pages 86 et 87) peuvent être, avant d’aborder le thème en classe, travaillées à la maison et évaluées sous forme d’un QCM en ligne. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner pages 110-111) et à la synthèse des différentes notions abordées au cours dans ce thème (l’essentiel en image page 107). Une sensibilisation aux enjeux énergétiques et sociaux est présente dans les unités de ce thème.

Page 63: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 63

OUVERTURE

Photo d’ouvertureL’image d’ouverture montre l’intérieur d’un centre de données ou datacenter. Le nombre impressionnant de serveurs suggère un volume phénoménal de données stockées et exploitées. Cette photo doit aussi suggérer que ce parc de machines est la réponse technologique pour collecter et traiter toutes les informations pro-duites. La présence de nombreuses lampes annonce l’idée de dépense énergétique considérable entraînée par le fonctionnement de ces serveurs. Cela constituera une amorce sur le coût environnemental élevé de ces datacenters et la prise de conscience qu’elle doit susciter.

Exploitation des documents▶ Docs a et cLes documents décrivent ce qu’est la fonction première d’un datacenter : un entrepôt de stockage de données. Ils regroupent en un même lieu de nombreux serveurs physiques interconnectés et connectés au réseau inter-net. Ils montrent aussi une conséquence de leur fonc-tionnement, à savoir que ces matériels génèrent une consommation importante d’énergie électrique : fonc-tionnement des circuits et refroidissement des installa-tions. Les serveurs dégageant, par effet Joule, beaucoup de chaleur, ils doivent être refroidis pour ne pas être détériorés. L’implantation de ces entrepôts de données dans les pays scandinaves permet, en bénéficiant des températures locales, de diminuer la part de la clima-tisation dans la facture énergétique. Une autre solution est d’alimenter ces dispositifs avec des sources d’éner-gie électrique « vertes » : hydroélectricité, solaire…

▶ 35 billionsLes chiffres cités montrent le gigantisme du volume d’informations traitées et en vis-à-vis la consommation énergétique phénoménale entraînée.

Ce chiffre de 35 billions est peu familier des élèves (un billion représente un million de millions ou bien mille milliards, 1012, c’est-à-dire 1 000 000 000 000). On le repré-sente habituellement par le préfixe « Tera », par exemple 1 Téraoctet. On parle aussi de 20 Po pour l’application Maps. Un pétaoctet (Po) est une unité de mesure de la mémoire ou de la capacité de stockage de données qui équivaut à 2 octets à la puissance 50. Il y a 1 024 téraoctets (To) dans un pétaoctet et environ 1 024 Po dans un exaoc-tet (Eo). Il y a là un paradoxe qui ne doit pas perturber les élèves. En effet, présenté ainsi, 35 billions est inférieur à 20 Po ! Mais 35 billions est un nombre d’informations. Or ce qui est nommé information correspond à quelques ko et cela reste cohérent. Source du texte : http://www.base-de-donnees.com/plus-grosse-base-de-donnees/

▶ Vidéo-débatL’objectif de cette vidéo est d’amener les élèves à prendre conscience des risques encourus par tout un chacun, dans l’utilisation de ses données quand elles sont stoc-kées et facilement échangeables sur des serveurs. Ces données qui peuvent être personnelles peuvent alors être exploitées à notre insu par des entreprises ou des états à des fins commerciales ou politiques.

▶ Repères historiquesL’évolution des technologies est à la base de l’évolution des capacités de stockage, mais aussi du temps d’accès aux informations. Aujourd’hui, sur un ordinateur person-nel, les capacités de stockage sont de l’ordre du To (1012 octets) et les temps d’accès de l’ordre de la millise-conde. Ces évolutions, pourtant accompagnées d’une diminution importante des coûts énergétiques, sont néanmoins associées à une explosion de la consom-mation ; en effet la facilité d’accès et la multiplicité des sources de données s’accompagnent d’un recours croissant au stockage dont l’évolution est bien plus rapide que les améliorations technologiques.

1930Utilisation des cartes et rubans perforés.

1956Invention du disque dur.

1960Apparition des premières bases de données.

1964Apparition du mot « database » (« base de données » en français).

1970Invention du modèle relationnel pour la structuration et l’indexation des bases de données.

1971Lancement de la disquette par IBM, pour proposer une alternative aux autres supports trop lourds.

1979Création du premier tableur Visicalc.

1981Le premier disque dur pesait 29 kg et sa capacité dépassait un gigabit. Il valait 100 000 dollars. Aujourd’hui, le gigabit de stockage vaut environ 0,03 dollar. Mais les progrès ralentissent, la technologie se confrontant aux limites de la physique.

Page 64: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

64

1982CD compact suivi en 2002 par l’invention du Blu-ray.

1984Invention de la mémoire flash, utilisée pour les clés USB et cartes mémoires.

2002C’est l’année où le monde est devenu digital. Plus exactement, c’est l’année où le stockage digital de données a dépassé, en proportion, le stockage analogique.

2009Open Government Initiative du président Obama qui prône le libre accès des données.

2013La charte du G8 est adoptée et permet l’ouverture des données publiques.

2017Le volume de données stockées dans le monde équivaut à 15 zettabits. Difficile de faire parler ce chiffre énorme. Il correspond à 15 × 1021 bits, ou à 480 terabits traités chaque seconde de l’année. Ce Big Data qui n’a jamais aussi bien porté son nom est enregistré magnétiquement, principalement sur des disques durs.La part de l’électricité mondiale consommée par les datacenters est de 3 %. Ces 416 térawattheures sont 40 % supérieurs à la consommation d’un pays comme le Royaume-Uni.

2037À cette échéance, si rien ne change, les ordinateurs consommeront plus d’électricité que le monde n’en produira a priori.90 milliards de kWh, c’est la consommation énergétique annuelle des datacenters américains. Cela correspond à la production de 34 centrales électriques géantes (500 MW). Google a une consommation énergétique à peu près équivalente à celle de la ville de San Francisco. Cette consommation globale des datacenters double en moyenne tous les quatre ans.Le défi des prochaines années est de réduire cette consommation énergétique, par une amélioration des performances énergétiques des datacenters (consommation des serveurs, refroidissement), mais aussi par la conception d’objets connectés certes à internet, mais pas au réseau électrique. Ces derniers devront être sobres, autonomes et utiliser toutes les sources d’énergie imaginables : vibrations, chaleur, lumière.

Compétences numériques PIX relatives à l’ouverture

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les principales causes de la consommation énergétique des centres de données ainsi que leur ordre de grandeur.

▶ Impacts sur les pratiques humaines.

1.1. Mener une recherche et une veille d’information

1.3. Traiter des données2.1. Interagir pour échanger2.4. S’insérer dans le monde

numérique4.2. Protéger les données

personnelles et la vie privée4.3. Protéger la santé, le bien-

être et l’environnement

UNITÉ 1Notion de donnée structuréeIntentions pédagogiquesLa croissance des données disponibles est très rapide. Ces données sont de nature diverse mais sont de plus en plus exploitées. Leur exploitation est grandement facilitée lorsqu’elles sont structurées. L’objectif de cette unité est d’amener l’élève à s’approprier la notion de donnée structurée.En page de gauche, il pourra se figurer ce qu’est une donnée et quelles informations elle renferme. La page de droite explicite l’aspect structuré de ces données en expliquant comment sont structurées les bases de données. Grâce à ces deux focus, on comprend que les données doivent être structurées pour pouvoir être efficacement exploitées.

LES NOTIONS-CLÉS

Une donnéeest une valeur décrivant un objet, une personne ou un événement digne d’intérêt pour celui qui choisit de la conserver. Par exemple, le numéro de téléphone d’un contact est une donnée. Plu-sieurs descripteurs peuvent être utiles pour dé-crire un même objet (par exemple des descrip-teurs permettant de caractériser un contact : nom, prénom, adresse et numéro de téléphone).

Page 65: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 65

Une collectionregroupe des objets partageant les mêmes descripteurs (par exemple, la collection des contacts d’un carnet d’adresses). La structure de table permet de présenter une collection : les objets en ligne, les descripteurs en colonne et les données à l’intersection. Les données sont alors dites structurées. Pour assurer la persistance des données, ces dernières sont stockées dans des fichiers. Le format CSV (Comma Separated Values, les données avec des séparateurs) est un format de fichier simple permettant d’enregistrer une table.

Une base de donnéesregroupe plusieurs collections de données re-liées entre elles. Par exemple, la base de don-nées d’une bibliothèque conserve les données sur les livres, les abonnés et les emprunts effec-tués.

Exploitation des documents▶ Doc. aLe document vise à faire préciser ce qu’est une donnée. Une donnée stockée numériquement sous une forme représentée par une suite de 0 et 1 (écriture binaire) ne signifie rien en tant que telle : cette donnée devient signifiante si on lui associe un sens. Tout objet d’une col-lection, pour peu que l’on ait préalablement défini des descripteurs pour la collection, peut être identifié par des caractéristiques qui lui sont propres au sein de la collection.

▶ Doc. bLe document porte sur le concept de Big Data. La crois-sance très rapide des volumes de données générées et stockées est désignée par l’expression Big Data.

Remarque : aujourd’hui, ces données sont produites par les appareils connectés (positionnement GPS…) en bien plus grande quantité que par la création humaine « consciente » (texte, vidéos…). Un article à ce sujet : https://interstices.info/la-deferlante-des-donnees/

▶ Doc. c Le document présente différents modèles de téléphones mobiles pour suggérer la diversité des descripteurs qui peuvent leur être associés.

▶ Doc. dLes logiciels de gestion des bases de données (SGBD) permettent de traiter les données structurées (bases de données). Ces SGBD permettent à l’utilisateur d’exploi-ter les bases via des langages d’interrogation de bases de données. Le langage SQL (Structured Query Lan-guage) est un de ces langages.

▶ Docs. e et fLa réglementation européenne permet désormais aux citoyens un accès libre aux données publiques. Ces données sont multiples (données socio-économiques, géographiques, liées à la population, touristiques…). Accessibles dans des formats ouverts, elles peuvent être aisément traitées à l’aide d’un SGBD. Le document e montre par exemple un extrait de la base des caracté-ristiques des véhicules commercialisés en France, base téléchargeable grâce au lien 4.01.

▶ Doc. gLes descripteurs ou colonnes d’une table de données sont renseignés pour chacun des enregistrements de la table. A priori, il est possible d’imaginer que deux éléments de la table, sans pour autant être identiques, soient décrits par les mêmes descripteurs. Pour éviter ce cas de figure incompatible avec la structure d’une base de données, il existe toujours dans une table un des-cripteur particulier : la clef primaire (PK primary Key) ou identifiant unique. Tous les enregistrements de la table sont caractérisés au moins pour ce descripteur par une valeur différente. Par exemple, les personnes de natio-nalité française ont toutes un numéro INSEE différent.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les différents descripteurs d’un objet.

▶ Distinguer la valeur d’une donnée de son descripteur.

▶ Identifier les principales causes de la consommation énergétique des centres de données ainsi que leur ordre de grandeur.

▶ Impacts sur les pratiques humaines.

1.1. Mener une recherche et une veille d’information

1.3. Traiter des données2.1. Interagir pour échanger2.4. S’insérer dans le monde

numérique4.2. Protéger les données

personnelles et la vie privée

4.3. Protéger la santé, le bien-être et l’environnement

Corrigés des activités1 • Quantitatives : localisation géographique, vitesse

du wagon, rentabilité, durée du parcours…

• Qualitatives : effet attracteur, émotions géné-rées…

Page 66: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

66

• Catégorielle : isolée, dans un complexe, structure métallique…

3

Téléphone Type de téléphone

(smartphone ou téléphone

classique)

Type d’ouverture

Avec touches

Adapté aux

personnes âgées

Taille de

l’écran

Marque

3 • Descripteurs : marque, désignation, CNIT, carbu-rant, hybride, puissance (kW), conso_urb (L/100 km), conso_exurb (L/100 km), conso_mixte(L/100 km), CO2 (g/km), CO (g/km), hc (g/km), nox (g/km), masse (kg), carrosserie.

• La première ligne de la table donne les intitulés des descripteurs ; elle ne correspond pas à un enregistrement.

• Le 6e enregistrement de la table est : CNIT : M10FERVP000L141 Consommation urbaine : 19,7 L/100 km.

4 Le CNIT (code d’identification) peut servir de clé primaire car il est distinct pour tous les enregistrements de la table.

5 Par consultation des sites proposés dans le document : géographique, santé, tourisme, emploi, écologie…

ConclusionLorsqu’elles sont exploitées, les données four-nissent des informations. Certaines données, par exemple celles qui peuvent être collectées sur les sites Web, ne sont pas a priori organisées, mais peuvent cependant être exploitées. Il est néan-moins plus facile d’exploiter des données décrites par des descripteurs communs et organisées en tables regroupées dans des bases de données : elles constituent alors des données structurées.

UNITÉ 2

Formats des données structuréesIntentions pédagogiquesIl existe différents formats pour stocker des données structurées. L’objectif de cette unité est de présenter

quelques formats de données structurées, d’aborder la notion de format libre ou ouvert suivant les documents de la page de gauche, puis en page de droite d’exploiter des données à partir d’un programme rédigé en langage Python. Cette seconde unité permet alors à l’élève de concevoir l’apport en terme d’exploitation de la structu-ration des données.

LES NOTIONS-CLÉS

Structuration des donnéesLa recherche dans des données structurées a d’abord été effectuée selon une indexation préalable faite par l’homme. Des algorithmes ont ensuite permis d’automatiser l’indexation à partir de textes, d’images ou de sons.Une table de données peut faire l’objet de diffé-rentes opérations : rechercher une information précise dans la collection, trier la collection sur une ou plusieurs propriétés, filtrer la collection selon un ou plusieurs tests sur les valeurs des descripteurs, effectuer des calculs, mettre en forme les informations produites pour une vi-sualisation par les utilisateurs. La recherche dans une base comportant plusieurs collections peut aussi croiser des collections différentes sur un descripteur commun ou comparable.

Exploitation des documents▶ Doc. aCe document permet de présenter le lien existant entre l’extension du nom du fichier et la nature de son contenu. À noter que tous les fichiers, examinés de près, ne sont qu’une suite de valeurs binaires (01001101…). L’extension renseigne l’ordinateur sur le logiciel adapté pour ouvrir le fichier :– traitement de texte : .doc, .txt, .otf– tableur : .xls– outil de présentation : .ppt– acrobat reader : .pdf– visionneuse ou logiciel de retouche d’image : .jpg,

.png, .psd, .eps– lecteur audio ou vidéo : .wav, .mp3, .avi– traitement de données : .otf– outil de décompression d’archive : .jar, .rar, .zip– navigateur : .php, .html– logiciel de gravure ou d’exploitation de l’image d’un

disque : .iso– système d’exploitation : .exe (programme exécutable)

Page 67: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 67

▶ Doc. bLe document présente des formats courants et ouverts de fichiers stockant des données structurées. Une même table de données peut être enregistrée indifféremment dans ces différents formats (CSV, XML, Json). L’informa-tion n’en sera pas modifiée.

Les fichiers de données sont stockés sur des supports de stockage : internes (disque dur ou SSD) ou externes (disque, clé USB), locaux ou distants (cloud). Ces sup-ports pouvant subir des dommages entraînant des altérations ou des destructions des données, il est nécessaire de réaliser des sauvegardes.

▶ Docs. c et dLa saga Game of Throne trouve en partie son intérêt dans la richesse des intrigues et la multiplicité des per-sonnages. Des chercheurs ont enregistré les informa-tions décrivant les interactions entre les personnages dans une base de données (dont on peut voir le résumé grâce au lien 4.02).

Cette structuration des données en tables permet ensuite leur exploitation pour obtenir des informations : les informations présentées dans le document récapi-tulent le nombre d’interactions qui se sont produites entre deux personnages.

▶ Doc. eLe script Python fourni en téléchargement sur le site compagnon permet :

– de montrer qu’il est simple d’importer, pour traite-ment avec Python, un fichier de données structurées au format .csv ici ;

– de travailler les bases de la programmation en Python par l’analyse d’un script déjà rédigé ;

– d’exploiter des données, même volumineuses, à par-tir d’un nombre limité d’instructions, la difficulté rele-vant ici davantage de la réflexion sur les informations signifiantes à extraire que de la rédaction du pro-gramme permettant de les extraire.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les principaux formats et représentations de données.

1.3. Traiter des données

▶ Identifier les différents descripteurs d’un objet.

▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables.

1.3. Traiter des données3.4. Programmer

Corrigés des activités1 • Les données sont structurées dans un format pré-

défini et indépendant des données qui sont stockées.

• Le format ouvert permet l’interopérabilité, i.e. l’échange d’informations entre des systèmes dif-férents (Windows, Mac, Linux…).

2

Personnage Lieux de naissance Lieux de résidence

3 Note : attention à l’ouverture du fichier dans le tableur : choisir la virgule comme séparateur.

• Oui. Il y a une ligne d’en-tête.

• Les champs qui décrivent les données sont « Source, Target, Weight ».

• Les deux premières colonnes comportent du texte, la troisième un nombre entier.

• La table comporte 352 enregistrements.

4 Note : attention pour la ligne 4 du script il est impor-tant d’indiquer l’adresse complète du fichier .csv. Par exemple : with open(«C:/travail/Nathan/UNITES/Thème 4/stormofswords.csv», ‘r’) as fichier.

• Le personnage le plus cité est Joffrey avec 255 interactions au total.

• Le personnage ayant le plus d’interactions est Tyrion avec 551 interactions au total.

UNITÉ 3 PROJETautonome

Acquisition et traitement de données via un smartphoneIntentions pédagogiquesUn smartphone ne sert pas seulement à envoyer des SMS ou des Snap…, c’est aussi un calculateur très puis-sant et un outil de mesures très précis. L’objectif de cette unité est triple :• montrer la puissance d’un smartphone,• exploiter des données acquises par l’élève,• travailler sur un script Python simple pour faire un

peu de physique (niveau Seconde).

Page 68: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

68

Exploitation des documents▶ Doc. aCe document décrit le mode d’emploi pour l’installation de l’application gratuite Phyphox (le lien 4.03 donne accès au site et aux autres expériences qu’il contient).Remarque datée de juin 2019 : une version française de cette application sera prochainement disponible.

Attention : après installation, les expériences qui ne sont pas disponibles (en gris sur l’écran d’accueil) sont celles qui nécessitent un capteur que le smartphone n’a pas en option. Certains smartphones ne possèdent pas de cap-teur de pression, par exemple.

▶ Doc. bCe document est une description de la procédure à suivre pour mettre en œuvre l’expérience « Elevator ».Les données acquises peuvent aisément être transmises par envoi d’un courriel à partir du smartphone vers une boîte aux lettres qui sera relevée dans la salle de cours.

▶ Doc. cAttention : choisir à l’ouverture du fichier le bon délimi-teur parmi ceux proposés, si les données ont été enregis-trées au format .csv.

Les données enregistrées sont : la date de mesure, la pression, la hauteur, la date pour laquelle la vitesse a été calculée et la vitesse calculée à cette date.

Étape 31. Les données qui ont été enregistrées par le smart-phone sont stockées dans un fichier de données dont le format est choisi à l’enregistrement (csv, tableur…) – exemple disponible en téléchargement sur le site compagnon.

2.• Tracé obtenu avec un tableur pour un aller/

retour (hauteur gravie : 16 m) :

• Les changements de pente correspondent à la mise en route ou à l’arrêt de l’ascenseur.

3. La vitesse moyenne de l’ascenseur est de 1 m/s (atten-tion : ne pas tenir compte des périodes d’arrêt !).

Étape 3 bisScript Python complété :

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables.

1.3. Traiter des données3.4. Programmer

Corrigés des activités1 Capteurs pouvant être présents dans le smart-

phone : accéléromètre, gyromètre, magnétomètre, manomètre, capteur de luminosité, appareil photo, microphone, (capteur d’empreintes digitales). Cette liste dépend du smartphone.

2 Fichier de données – exemple disponible en téléchargement sur le site compagnon.

3 Cf. plus haut étape 3.

Page 69: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 69

4 Cf. plus haut étape 3 bis.

Pour aller + loin• Graphique de l’évolution de la pression et de la

hauteur en fonction du temps, par rapport aux données récoltées :

• Ces deux tracés évoluent aux mêmes instants car la valeur de la hauteur du fichier csv n’est pas mesurée mais résulte d’un calcul effectué par l’application à partir de la mesure de pression et de la loi d’évolution de la pression en fonction de l’altitude.Néanmoins, cette simultanéité dans l’évolution des tracés est bien évidemment vérifiée physi-quement.

UNITÉ 4 PROJETautonome

Exploitation d’une base de donnéesIntentions pédagogiquesCette unité propose d’expérimenter l’exploitation de données à l’aide d’un tableur de données enregistrées au format .csv. L’objectif est d’obtenir des informations sur des données scientifiques brutes en utilisant à bon escient les fonctionnalités multiples du tableur. Deux exemples sont proposés afin de faire comprendre aux élèves comment des données structurées, quel que soit le sujet sur lequel elles portent, peuvent être exploitées avec les mêmes outils.

Exploitation des documents▶ Doc. aCe document présente la représentation des informa-tions d’une base de données au format .csv, traitant de la classification périodique. Les descripteurs sont multi-ples : numéro atomique, découvreur, électronégativité, point d’ébullition…

Une fiche téléchargeable sur le site compagnon propose différentes opérations à effectuer afin de se familiariser avec l’analyse de données.

▶ Doc. bLe format de données .csv est un format d’enregistre-ment texte de documents structurés sous forme d’une table de données où la première ligne correspond au descripteur et les lignes suivantes aux enregistrements. Chaque ligne correspond à un enregistrement, sauf pour la première ligne (descripteurs). Sur une même ligne, la séparation des colonnes est matérialisée par une virgule, un point-virgule…, le choix peut être aisé-ment fait à l’ouverture du fichier dans un tableur.

▶ Docs. c et dL’exemple choisi pour cet autre exercice pratique porte sur une activité en géologie, ce qui permet de faire le lien avec d’autres disciplines et par là de montrer que la compréhension de la structuration des données est utilisable dans des domaines variés.

Un court texte (doc. c) motive l’étude à partir de l’exemple d’un séisme, dont les caractéristiques sont données dans un tableau. Une carte (doc. d) permet de replacer ce séisme dans son contexte géologique. Le Japon correspond à une frontière entre deux plaques tectoniques au niveau de laquelle une plaque passe en profondeur dans le manteau, sous une autre. On parle de subduction. Ici c’est la plaque Pacifique qui subducte sous la plaque Eurasie. La plaque qui s’enfonce va être le lieu de nombreux séismes. On définit le foyer d’un séisme comme le point où la fracture et/ou le mouve-ment de la roche se produit (à ne pas confondre avec l’épicentre, qui est le point en surface à la verticale du foyer). Les foyers des séismes le long de la plaque qui s’enfonce vont ainsi la souligner, dessinant un aligne-ment nommé plan de Wadati-Benioff, du nom des géo-logues qui l’ont décrit puis généralisé en premier. Cet alignement est perpendiculaire à la frontière de plaque, montrée ici par la fosse du Japon. On observe donc que plus on s’éloigne de la fosse du Japon en allant vers l’Eurasie, plus les foyers des séismes sont profonds.

L’objectif de l’activité est ici de tracer ce plan de Wada-ti-Benioff à partir de l’utilisation d’une base de données des séismes, données parmi lesquelles sera donnée la profondeur des foyers.

Une fiche technique à télécharger donne les étapes nécessaires pour interroger la base de données puis pour trier les données nécessaires avant de tracer un graphique.

Page 70: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

70

Le graphique tracé sera celui donnant la profondeur des foyers en fonction de la longitude pour une même lati-tude (autour de 38°) : on profite ici du fait que la fron-tière de plaque est (presque) orientée nord-sud.

Le graphique obtenu sera bien croissant : on aura une profondeur qui augmente en s’éloignant de la fosse du Japon sur l’axe des longitudes. Cet aspect peut être surprenant au premier abord car il ne ressemble pas à la plaque qui s’enfonce mais il est exact, la profondeur étant une valeur positive.

Un graphique moins trompeur donnerait l’altitude au lieu de la profondeur : avec ces valeurs négatives, on voit plus facilement une représentation des foyers de plus en plus profonds.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les différents descripteurs d’un objet.

▶ Distinguer la valeur d’une donnée de son descripteur.

▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables.

1.3. Traiter des données3.4. Programmer

Corrigés des activitésItinéraire 1

1 Le symbole de l’élément Praséodyme est «  Pr » Z = 59.

2 Utiliser le menu « trier » du tableur puis choisir les critères en cochant dans les options « la sélection contient les étiquettes de données ».

3 Utiliser le filtre standard, choisir le champ sur lequel porte le filtre (température de fusion) et préciser « > 20 ».

Itinéraire 21 à 3 L’objectif de l’activité est ici de tracer ce plan

de Wadati-Benioff à partir de l’utilisation d’une base de données des séismes, données parmi lesquelles sera donnée la profondeur des foyers.

Une fiche technique à télécharger donne les étapes nécessaires pour interroger la base de données puis pour trier les données nécessaires avant de tracer un graphique.

4

Le graphique tracé sera celui donnant la profondeur des foyers en fonction de la longitude pour une même latitude (autour de 38°) : on profite ici du fait que la frontière de plaque est (presque) orientée nord-sud.Le graphique obtenu sera bien croissant : on aura une profondeur qui augmente en s’éloignant de la fosse du Japon sur l’axe des longitudes. Cet aspect peut être surprenant au premier abord car il ne ressemble pas à la plaque qui s’enfonce mais il est exact, la profondeur étant une valeur positive.Un graphique moins trompeur donnerait l’altitude au lieu de la profondeur : avec ces valeurs néga-tives, on voit plus facilement une représentation des foyers de plus en plus profonds.

UNITÉ 5 PROJETautonome

Algorithmes de triIntentions pédagogiquesL’objectif de cette unité est de découvrir la notion de tri en imaginant, découvrant et testant des algorithmes. Par extension, l’idée est aussi de s’approprier la notion d’algorithme sur l’exemple que constitue le problème du tri de données.

LES NOTIONS-CLÉS

Les algorithmes de trisont des algorithmes de base et leur étude fait l’objet de nombreux enseignements à tous ni-veaux. Les programmes, lorsqu’ils sont amenés à traiter de grandes quantités de données, ce qui est souvent le cas, font massivement ap-pel à des algorithmes de tri qui permettent de réduire considérablement les temps de trai-tement, en particulier dans l’exploitation des bases de données.

Page 71: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 71

Exploitation des documents▶ Doc. aÉnonciation de la signification de l’opération de tri et illustration de l’importance des algorithmes de tri en informatique.

Des recherches dans les fichiers se font à l’inté-rieur même des ordinateurs, soit sur la base de leurs métadonnées, soit sur la base d’une indexation (à la manière des moteurs de recherche sur le Web).

Les grandes bases de données sont souvent implémen-tées sur des serveurs dédiés (machines puissantes avec une importante capacité de stockage sur disques).

▶ Doc. bCe document présente une activité d’informatique déconnectée. L’objectif est de faire réfléchir l’élève à une stratégie permettant de trier le plus rapidement possible.

La confrontation des méthodes proposées par les élèves est un point d’entrée pour réfléchir en terme d’effica-cité. La notion de « complexité temporelle » (estimation du temps d’exécution) est abordée sans être explicite-ment nommée.

▶ Docs. c et dLe tri à bulle est une méthode facilement accessible à l’élève. Il pourra d’ailleurs en témoigner grâce à l’anima-tion proposée via le lien 4.04.

L’illustration donnée par le lien (choisir dans « type de tri » : tri par propagation ou tri bulle), permet d’en observer une mise en œuvre visuelle, mais permet aussi de faire des tests sur des collections d’objets de tailles différentes.

L’implémentation proposée en langage Python permet, à partir d’un algorithme facile d’accès, d’entrer plus facilement dans la structure du script. Cet exemple est adapté pour venir/revenir sur la définition du terme « algorithme » afin de le distinguer de sa déclinaison en un programme rédigé ici avec le langage Python.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables.

1.3. Traiter des données3.4. Programmer

Corrigés des activités1 Suivant la méthode de tri choisie à partir de la

vidéo :

• Tri par sélection :Il consiste à trouver dans le tableau le numéro de l’élément le plus petit. Une fois ce numéro trouvé, cet élément est échangé avec l’élément de rang un dans le tableau – cet échange nécessite une variable temporaire –, puis la même procédure est appli-quée sur la suite d’éléments du tableau à partir de l’élément de rang deux.

• Le « tri à bulle » :Il consiste à parcourir le tableau des données en per-mutant toute paire d’éléments consécutifs non ordon-nés – ce qui est un échange et nécessite donc encore une variable intermédiaire. Après le premier parcours qui débute au premier élément, le plus grand élément se retrouve dans la dernière case du tableau, et il reste donc à appliquer la même procédure sur le tableau en recommençant à partir du second élément du tableau, et ainsi de suite jusqu’à l’avant-dernier élé-ment. Le nom de ce tri provient du déplacement des « bulles » les plus grandes vers la droite.

• Tri par insertion :Cette méthode de tri est très différente de la méthode de tri par sélection et s’apparente à celle utilisée pour trier ses cartes dans un jeu : on prend la première carte, puis la deuxième, que l’on place en fonction de la première, ensuite la troisième que l’on insère à sa place en fonction des deux premières, et ainsi de suite. Le principe général est donc de considérer que les (i-1) premières cartes sont triées et de placer la carte à sa place parmi les (i-1) déjà triées, et ce jusqu’à ce que i soit le rang de la dernière carte.

Pour placer la carte de rang i, on utilise une variable intermédiaire pour conserver sa valeur qu’on com-pare successivement à chaque élément qui la pré-cède, et qu’on déplace vers la droite tant que sa valeur est supérieure à celle de la variable intermédiaire. On affecte alors à l’emplacement dans le tableau que ce décalage a laissé libre la valeur intermédiaire.

2 Les objectifs de cette activité sont de :• faire prendre conscience de la nécessité de mettre

en œuvre une méthode ;• apprendre à rédiger en langage naturel un

algorithme ;• montrer qu’il existe plusieurs méthodes de tri

plus ou moins efficaces.

3 Cette méthode est nommée « tri à bulle » car les plus grandes valeurs de la liste se déplacent de proche en proche de la gauche vers la droite du tableau, à l’instar des bulles dans une boisson gazeuse qui remontent de bas en haut.

Page 72: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

72

Itinéraire 11 L’instruction taille_tableau = 250 initialise la variable

contenant la taille de la liste des valeurs à trier.

Remarque : sur une machine récente, il peut être nécessaire, pour que le temps mesuré soit significa-tif, de multiplier par dix la taille du tableau à trier (2 500 valeurs) et de passer le paramètre de ran-drange de 10 à 1 000.

L’instruction rd.randrange(10) génère une variable tirée au hasard en suivant une loi uniforme dans l’ensemble des entiers [0,9].

Note : le préfixe « rd » précédant l’instruction « ran-drange » est nécessaire car la bibliothèque ran-dom disposant de l’instruction « randrange » a été ouverte avec l’alias rd (cf. ligne 1 du script).

Remarque : la valeur 10 signifie que la valeur aléa-toire tirée le sera parmi 10 valeurs possibles ; à défaut de précision supplémentaire, l’instruction « randrange » commence par 0 comme première valeur de l’univers de l’expérience (ensemble des valeurs possibles).

2 • Placer l’instruction print(T) en ligne 18 et en ligne 23 et exécuter le script.

Attention : limiter la taille du tableau pour que l’affi-chage soit visuellement exploitable.

• On constate que le tri fonctionne.

3 • Le fonctionnement de la méthode n’est pas remis en cause si on augmente la taille du tableau.

Attention : rester dans des dimensions raisonnables sinon les capacités mémoire de la machine peuvent être dépassées.

• Oui, cette « méthode » fonctionne toujours, mais il est évident que si on augmente conséquemment la taille du tableau, elle peut devenir très longue…

Itinéraire 2Remarque préalable : les instructions nécessaires à l’estimation du temps de calcul sont présentes aux lignes 2, 20, 22 et 24 du script disponible en télécharge-ment ; elles doivent être ôtées pour traiter la question 2.

*Erratum (version de réimpression d’août 2019, sera corrigé dans la réédition) : question 2 itinéraire 2 page 97 lire « Charger la bibliothèque time » et non « Charger la bibliothèque time A ».

2 • En faisant évoluer la taille de la liste à trier, on constate que le temps de calcul évolue sensible-ment comme le carré de la taille de la liste.

• Note : une durée précise ne peut être fournie car elle dépend des capacités de l’ordinateur.

Pour aller + loin : La complexité de cet algorithme est en n2.

UNITÉ 6

Les métadonnées des fichiersIntentions pédagogiquesL’objectif de cette unité est de découvrir qu’un fichier de données ne se limite pas en termes de contenus aux informations directement accessibles (texte rédigé dans un document texte, images dans un fichier images…) : d’autres informations sont associées au fichier – infor-mations aisément modifiables ou non, renseignées par l’utilisateur ou non, qui donnent elles-mêmes des infor-mations sur le contenu du fichier. Envoyer un texte, une photo, c’est, si l’on n’y prend pas garde, envoyer aussi des informations sur l’auteur, le lieu de prise de vue, la date…

Cette double page expose différents types de métadon-nées selon les objets qu’elles décrivent et leurs fonctions.

LES NOTIONS-CLÉS

MétadonnéesÀ tout fichier sont associées des métadonnées qui permettent d’en décrire le contenu. Ces métadonnées varient selon le type de fichier (date et coordonnées de géolocalisation d’une photographie, auteur et titre d’un fichier texte, etc.). Les données comme les métadonnées peuvent être capturées et enregistrées par un dispositif matériel ou bien renseignées par un humain. Elles sont de différents types (numé-riques, textes, dates) et peuvent être traitées différemment (calcul, tri, affichage, etc.).Certaines collections typiques sont utilisées dans des applications et des formats standar-disés leur sont associés : par exemple le format ouvert vCard (extension .vfc) pour une collec-tion de contacts.

Exploitation des documents▶ Doc. aLe document aide à comprendre que sans être initia-lement ainsi nommées, des métadonnées ont toujours été associées au document, dans un souci de descrip-tion, d’authentification, de classement…

La méthode de classement Dewey utilisée par les docu-mentalistes associe des métadonnées à une ressource.

Page 73: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 73

Le lien 4.05 donne accès à une infographie qui retrace l’histoire des métadonnées de manière plus complète.

▶ Doc. bQu’il soit extrait d’un CD, téléchargé sur internet, issu d’une plateforme, un fichier musical est toujours asso-cié à des métadonnées accessibles par exemple par un clic droit sur le nom du fichier puis sur le menu « Propriétés ». Des logiciels tels que VLC menu « outils/information sur les médias » permettent un accès en consultation/modification aux métadonnées.

▶ Doc. cCe document décrit une partie des métadonnées asso-ciées à un tweet.

Bien que limité en nombre de caractères, un tweet contient bien plus d’informations que les 280 caractères qu’il autorise.

▶ Doc. dLes Balises de Données Structurées sont des balises sémantiques rajoutées au code HTML d’une page et fournissant des informations complémentaires sur son contenu. Elles peuvent également permettre au moteur d’ajouter des données dans ses résultats de recherche.

L’outil suivant permet d’extraire les données struc-turées d’une page Web : https://search.google.com/structured-data/testing-tool?hl=fr

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Retrouver les métadonnées d’un fichier personnel.

1.1. Mener une recherche et une veille d’information

Corrigés des activités1 • La notion présentée est la notion de métadonnée.

Attention : cette notion n’est pas spécifique aux documents numériques.

• Une métadonnée est littéralement une donnée sur une donnée : c’est un ensemble structuré d’in-formations décrivant une ressource quelconque.

Les métadonnées sont :– des informations qui décrivent un contenu : des

objets concrets ou abstraits ;– des étiquettes qui permettent de retrouver des

données.

• Une classification permet, selon des critères choisis, d’ordonner les éléments d’une collec-tion : classement par ordre alphabétique du nom de l’auteur pour les livres dans une librairie,

classement des articles sur un site marchand, du plus cher au moins cher, ou l’inverse.

2 • Catégories possibles de métadonnées pour décrire un jeu vidéo : plate-forme, année de sor-tie, titre, éditeur…

• La présence de métadonnées, notamment celles qui décrivent la structuration du fichier, per-mettent la prise en compte d’informations décri-vant l’objet indépendamment du système utilisé. Cela permet l’interopérabilité.Par exemple, il existe différents systèmes d’ex-ploitation (Linux, Windows, Mac OS, Android…). Indépendamment de la structuration des don-nées elles-mêmes, les métadonnées doivent pou-voir être accessibles sur tout type de système.

3 • Cf. commentaires en bleu sur le doc. c.

• Le texte du tweet est analogue à la partie visible d’un iceberg ; les métadonnées, elles, corres-pondent à sa partie immergée. Le tweet, de prime abord, ne montre qu’une petite partie des infor-mations qui lui sont associées.

4 Note : la description des métadonnées servant à répondre a été volontairement cachée pour que l’élève puisse décrypter seul les métadonnées.

• Nom de l’émetteur : E_Chryssos.

• Rien ne permet d’être assuré que ce nom soit une identité exacte – rien n’empêche d’ouvrir un compte en utilisant un pseudo.

• Note : la réponse n’est pas visible ici, mais pour un tweet il suffit de regarder la valeur indiquée à la rubrique retweet_count.

• Les métadonnées d’un tweet sont des infor-mations de type texte : ce qui figure ici, c’est le nom de l’image choisie par l’utilisateur comme arrière-plan.

5 • Auteur : Pierre Achetémel.

• Logiciel de création de la page : Microsoft Front-page 4.0.

• Le Dublin Core est un vocabulaire du Web séman-tique utilisé pour exprimer les données. Issu d’un consensus international et multidisciplinaire, le Dublin Core a été développé par la Dublin Core Metadata Initiative. Il est utilisé pour décrire des documents de manière simple et standardisée. En fournissant un socle commun d’éléments des-criptifs suffisamment structuré, il permet une interopérabilité minimale entre des systèmes conçus indépendamment les uns des autres. Il est décrit, entre autres, quinze propriétés fondamen-tales : titre, créateur, description, éditeur, sujet, date, type, format…

Page 74: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

74

ConclusionIl est possible pour une page Web de visualiser les métadonnées en choisissant d’examiner l’élément par le menu accessible par un clic droit sur une page ouverte avec Firefox par exemple. Il est aussi possible d’utiliser : https://search.google.com/structured-data/testing-tool?hl=fr

Il est à noter que les métadonnées d’une page Web ne sont pas toujours correctement renseignées lors de la création de la page, ce qui est préjudiciable à sa visibilité. En effet, les moteurs de recherche exploitent ces métadonnées pour déterminer le classement de leur affichage.

UNITÉ 7

Le cloudIntentions pédagogiquesL’objectif de cette unité est de découvrir que le cloud ne se limite pas à la vision du grand public qui l’entend comme un stockage distant des données. Le cloud, c’est aussi une externalisation des données et des services.La page de gauche résume les principes de base du cloud computing, et la page de droite montre les avan-cées en terme de stockage de l’information, mais aussi les risques inhérents à l’externalisation du stockage des données.

LES NOTIONS-CLÉS

Les centres de donnéesou datacenter stockent des serveurs mettant à disposition les données et des applications les exploitant. Leur fonctionnement nécessite des ressources (en eau pour le refroidissement des machines, en électricité pour leur fonctionne-ment, en métaux rares pour leur fabrication) et génère de la pollution (manipulation de subs-tances dangereuses lors de la fabrication, de la destruction ou du recyclage). De ce fait, les usages numériques doivent être pensés de fa-çon à limiter la transformation des écosystèmes (notamment le réchauffement climatique) et à protéger la santé humaine.

Exploitation des documents▶ Doc. aLe cloud computing est un modèle informatique qui permet un accès facile et à la demande, par le réseau, à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications et ser-vices). Celles-ci peuvent être rapidement provision-nées et libérées par un minimum d’efforts de gestion ou d’interaction avec le fournisseur du service. Ses cinq caractéristiques essentielles sont décrites dans les hexagones : il peut être intéressant de détailler chacune d’entre elles.

▶ Doc. bLe cloud computing, ce sont de multiples ressources ; actuellement, pour le grand public, l’usage est néan-moins limité : espace de stockage, quelques ressources logicielles – typiquement les applications webmail. D’autres usages déjà disponibles commencent à se démocratiser, par exemple les applications en ligne type Framapad, Framacalc… (services libres), Google-docs, Googlesheets…

L’usage et les fonctionnalités sont ceux d’un traitement de texte, d’un tableur… à la différence qu’il suffit d’un navigateur Web pour y avoir accès, ce qui permet d’évi-ter l’acquisition et, dans tous les cas, l’installation d’une suite bureautique.

▶ Doc. cDécomposition des services offerts par le cloud computing :

– STAAS : équivalent d’un espace de stockage (disque dur, clef USB) mais connecté à tout ordinateur que vous utilisez. L’accès se fait via internet et après authentification par un mot de passe.

– IAAS : équivalent à une machine (serveur dans la majorité des cas) sur lequel vous installez ce que vous souhaitez comme système d’exploitation et comme application.

– Vous avez accès à cette machine via une connexion internet.

– PAAS : équivalent à une machine sur laquelle est ins-tallé un système d’exploitation (comme lorsque vous venez de recevoir votre nouvel ordinateur), et sur laquelle vous installez ce que vous souhaitez comme applications (bureautique, jeux…).

– SAAS : usage d’un logiciel (bureautique, mail…) qui n’est pas installé sur votre ordinateur mais sur une machine distante. Vous utilisez ce logiciel à partir d’un simple navigateur connecté sur le serveur offrant ce service. C’est le cas des outils Framasoft en ligne.

Le choix du service dépend évidemment de l’usage, qui va du simple stockage à la décentralisation de matériels (IAAS).

Page 75: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 75

▶ Doc. dLe stockage des données, grâce aux potentialités offertes par le cloud, est de plus en plus externalisé. On ne loue plus un DVD mais le service de VOD permet de visionner des films, par exemple, en streaming : le film est affiché sur l’écran au fur et à mesure de son trans-fert via internet du serveur distant jusqu’au spectateur. L’augmentation considérable des débits offerts par les liaisons ADSL ou fibre optique permet ce transfert.

Pour information, Netflix compte parmi les premiers consommateurs de bande passante (débit) sur internet (Cf. thème 1, unité 7).

▶ Doc. eLe cloud est aussi, si l’on n’y prend pas garde, une porte ouverte sur les données pour les applications mal-veillantes. En effet, si un virus infecte une ressource du cloud, tous les utilisateurs de cette ressource sont impactés. La diffusion de l’infection est en quelque sorte industrialisée.

La responsabilité des gestionnaires de services cloud est alors engagée et leur réactivité doit par conséquent être considérable.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Utiliser un support de stockage dans le nuage.

1.1. Mener une recherche et une veille d’information

▶ Partager des fichiers, paramétrer des modes de synchronisation.

Corrigés des activités1 Définition : ensemble de services et de ressources

numériques offerts par des machines distantes accessibles via internet.

2 Avantages du stockage des photos sur le cloud :

• Photos accessibles à partir de n’importe quel appareil connecté : cloud accessible via internet.

• Photos protégées en cas de panne matérielle de votre appareil : les ressources du cloud sont sauvegardées et les serveurs sont maintenus régulièrement.

• Nul besoin d’acheter des clefs USB ou disques durs de grande capacité : les ressources du cloud sont extensibles et le coût est modique, voire nul.

3 Pour le particulier : STAAS et SAAS, limitation des capacités (puissance de calcul, stockage) de la machine personnelle. Pas de licence logicielle à acquérir ; mise à jour automatique des applications.

Pour le commerçant en ligne : STAAS et PASS, stoc-kage des données extensible et sécurisé, installa-tion des applications sur des machines aptes à faire face à des pics de sollicitation (soldes, fêtes…).

Pour une entreprise : IAAS maintenance et évolu-tivité des machines utilisées. Externalisation des espaces physique dédiés et de la sécurité.

4

Avantages Inconvénients

DVD • Peut être vu et revu sans surcoût• Peut contenir des makings off• Peut-être collectionné• Mobilité même sans connexion

• Prix du support ou de la location• Nécessité d’un lecteur• Obsolescence à terme• Définition de l’image

Ordinateur et disque dur

• Pas de surcoût matériel• Téléchargement aisé• Mobilité même sans connexion

• Capacité du disque dur• Taille de l’écran

VOD • Disponible partout,• Coût modeste

• Nécessite une connexion de bonne qualité• Nécessité de souscrire à un abonnement

5 Forces : la réactivité des gestionnaires des services permet une surveillance constante, ce qui n’est pas le cas si la propagation du virus s’effectue sur des PC personnels.

Faiblesses : les réseaux informatiques personnels, une fois qu’ils sont franchis par les logiciels mal-veillants, offrent une porte d’accès à toutes les machines qui sont généralement moins bien proté-gées et qui contiennent des données personnelles.

Page 76: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

76

Conclusion

Ses caractéristiques Ses usages

Le stockage

Le cloud

La sécurité

Réservoir de ressources(stockage et traitement)

Applications ou logicielsen ligne

Plateforme = environnementpour y installer des logiciels

Infrastructure = serveurs,stockage, réseaux

Accès réseau rapide< 50 ms

Facturation à l’usagevolume/durée

Antivirustoujours disponible

en temps réel

Antivirustoujours à jourdes attaques

Disponiblepartout

via internet

Contenuperenneprotégé

Coûtmodique

Réservoir de ressources(stockage et traitement)

Accès au serviceà la demande

par l’utilisateur

UNITÉ 8Enjeux éthiques et sociétaux du Big DataIntentions pédagogiquesLa notion de Big Data est très actuelle. Le terme a été créé en 1997 pour caractériser de grands volumes de données et de nature diverse (textes, images, sons…). L’objectif de cette unité est de souligner les consé-quences positives et négatives sur notre vie quotidienne qui peuvent découler de leurs usages (accès à nos don-nées personnelles, exploitation des données à des fins commerciales ou par l’intelligence artificielle).

Il s’agit de sensibiliser les élèves à ces multiples aspects sans en avoir une vision caricaturale.

LES NOTIONS-CLÉS

Open DataCertaines des données stockées dans le cloud sont dites ouvertes (Open Data), leurs producteurs considérant qu’il s’agit d’un bien commun. Mais on assiste aussi au développement d’un marché de la donnée où des entreprises collectent et re-vendent des données sans transparence pour les usagers. D’où l’importance d’un cadre juridique permettant de protéger les usagers, préoccupa-tion à laquelle répond le règlement général sur la protection des données (RGPD).

Exploitation des documents▶ Doc. aLes données numériques produites proviennent en par-tie de l’utilisation d’appareils connectés aux réseaux de téléphonie mobile et à internet. Les smartphones, tablettes et ordinateurs transmettent des données relatives à leurs utilisateurs lors des actions suivantes : émission de signaux GPS des smartphones, navigation internet, utilisation des moteurs de recherche, mes-sages laissés sur les réseaux sociaux, téléchargement et utilisation d’applications, publication en ligne de pho-tos et vidéos, achats sur des sites de vente en ligne, etc. De la même manière, les cartes bancaires transmettent des données lorsqu’elles sont utilisées pour des retraits ou des paiements, par exemple. Les objets intelligents connectés transmettent aussi des données sur l’utilisa-tion que font les consommateurs de certains objets du quotidien (par exemple, pour une voiture, puce connec-tée indiquant le trajet et la distance parcourus ainsi que la vitesse moyenne).

En dehors des appareils connectés, les données du Big Data proviennent de sources très diverses : données démographiques, données climatiques, données scien-tifiques et médicales, données de consommation éner-gétique, données issues de l’utilisation des réseaux de transports, de la fréquentation des lieux publics, etc. Nouvelle source importante de données : l’Open Data, à savoir le partage des données recensées par l’État, des établissements publics et des collectivités.

Toutes ces données fournissent des informations sur la localisation des utilisateurs des appareils, leurs dépla-cements, leurs centres d’intérêt, leurs habitudes de consommation, leurs loisirs, leurs projets, etc. Mais elles fournissent également des informations sur la façon dont sont utilisés les infrastructures, machines et appareils.

Page 77: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 77

Avec l’augmentation permanente du nombre d’utilisa-teurs d’internet et de téléphones mobiles, le volume des données numériques croît de manière fulgurante.

Source : https://www.lcl.fr/mag/tendances/big-data-definition-enjeux-et-applications

▶ Doc. bAssociée à la grande quantité des données mises à dis-position par le Big Data, l’intelligence artificielle permet d’aller au-delà du simple traitement statistique des données pour obtenir des résultats qui, dans certains cas, peuvent être plus performants que ceux fournis par un expert.

Les domaines sont multiples et la médecine en est un exemple significatif.

Les données sont la matière première sur laquelle opère l’IA. Plus elle accède à des données, plus les analyses qu’elle propose s’affinent (processus d’apprentissage). Par rapport au stockage de données traditionnelles sur site, les environnements cloud prennent en charge d’énormes volumes de données, sans cloisonnement ni accès différé. Un environnement dans le cloud avec l’IA apprend à par-tir des données qu’il recueille, effectue des prédictions et anticipe les événements avant qu’ils ne surviennent.

Cette alliance IA cloud est porteuse d’un potentiel de croissance important : d’ici à 2025, le marché mondial de l’IA devrait atteindre 60 milliards de dollars. Avec un chiffre d’affaires d’environ 2,5 milliards de dollars fin 2017, il s’agit de l’un des marchés technologiques en plus forte croissance.

Source : https://www.lesechos.fr/tech-medias/intelligence-artificielle/cloud-et-intelligence-artificielle-une-synergie-gagnante-135961

▶ Doc. cCe texte met l’accent sur une évolution dans le modèle économique : « l’uberisation ».

L’uberisation désigne un processus par lequel un modèle économique basé sur les technologies digi-tales entre en concurrence frontale avec les usages de l’économie classique. Ce modèle repose principalement sur la constitution de plates-formes numériques qui mettent en relation directe prestataires et demandeurs, ainsi que sur des applications dédiées qui exploitent la réactivité en temps réel de l’internet mobile.

Les ressources du Big Data, pour peu que l’on soit en mesure de les analyser correctement, permettent, asso-ciées à la disponibilité permanente d’une connexion à internet, la mise en place de nouveaux modèles éco-nomiques. Cette évolution est actuellement principa-lement visible dans les domaines du transport et de la consommation, mais le tourisme et les services en ligne sont aussi des domaines très porteurs.

L’uberisation, si elle entraîne une dynamisation des pro-cess économiques, fragilise en contrepartie des pans entiers de l’économie traditionnelle.

À noter que le terme uberisation est construit à partir du nom de la société « Uber ».

▶ Doc. dLa sécurisation des données est rendue indispensable par leur multiplicité : en effet les défauts de sécurisa-tion permettent dans certains cas d’avoir accès à de très grandes quantités de données pouvant alors être exploitées de manière malveillante ou frauduleuse.

L’extrait de loi associé à ce texte met l’accent sur l’un des impératifs de la RGPD concernant la protection des données.

▶ Doc. eQui dit grand volume de données dit grand volume de stockage avec des évolutions comparables.Bien que les supports de stockage soient de plus en plus performants, ils sont aussi de plus en plus facilement accessibles, ce qui, au lieu de diminuer les ressources énergétiques mises en jeu, les accroît.Ce document permet de mesurer l’importance des coûts de climatisation et de ventilation d’un datacenter.Il est important de sensibiliser les élèves aux enjeux écologiques : pour commencer, est-il utile de conserver sur son cloud toutes ses photos, morceaux de musique, vidéos… ? Par ailleurs, le lien 4.06 présente l’initiative de la création d’un datacenter écologique à Grenoble. Cet article est l’occasion de prouver qu’il est possible de s’organiser autrement.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines

1.1. Mener une recherche et une veille d’information

1.3. Traiter des données2.1. Interagir pour échanger2.4. S’insérer dans le monde

numérique4.2. Protéger les données

personnelles et la vie privée

4.3. Protéger la santé, le bien-être et l’environnement

▶ Pistes pour conduire le débat sur l’exploitation des données

Itinéraire 1• Santé : détection rapide d’épidémies.• Transport : évaluation en temps réel du trajet

optimisé entre deux points (Waze).• Recherche : traitements statistiques de données.• Énergie : optimisation des réseaux de distribution.• Économie : mutualisation de ressources.

Page 78: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

78

Itinéraire 2• Vie privée : surveillance des données personnelles

(localisations, mouvements, achats…).

• Travail : analyse des performances personnelles.

• Prises de décision : choix déterminés suite aux analyses produites par un algorithme.

• Démocratie : orientation des votes.

Propositions de questions :• Doc. a Que décrit le terme infobésité ?

Ce néologisme décrit la croissance très impor-tante des données échangées et stockées, et ce notamment par les appareils connectés, mais aussi par l’activité sur les réseaux sociaux.

• Citer les évolutions technologiques à l’origine de la croissance des données accessibles.

• Effectuer un inventaire des données personnelles laissées par votre smartphone sur le réseau au cours de la journée d’hier (lieux visités, sites internet consultés, traces sur les réseaux sociaux, etc.) ? Quel usage un tiers peut-il faire de ces informations ?L’usage de ces informations peut être bien évi-demment commercial en déduisant les habitu-des de consommation et de déplacement. Par exemple, savoir que vous vous rendez régulière-ment dans un magasin de jeu vidéo ou dans telle enseigne de restauration rapide permet à coup sûr de cibler les publicités qui s’afficheront dans votre navigateur.

La campagne des élections présidentielles de 2016 aux États-Unis semble aussi montrer qu’une exploitation politique peut être faite. La démo-cratie en sort-elle renforcée ? La question mérite d’être posée.

Enfin, ces informations, si elles tombent entre des mains malveillantes, peuvent aussi permettre une atteinte à votre vie privée.

• Doc. b Recherchez sur internet, quelques exemples de l’application de l’IA sur des bases de données hébergées dans le cloud.« Vincent » : application construite sur le machine learning dans le domaine artistique. À partir d’une esquisse produite par l’utilisateur, l’application génère une image « à la manière de ».Source : https://www.numerama.com/tech/292371- vincent-une-ia-capable-de-transformer-un-simple-dessin-en-tableau-de-van-gogh-ou-picasso.htmlLe traitement du langage naturel permet aux entreprises d’obtenir une information sur la per-ception par les consommateurs de leurs produits

via l’exploitation des échanges, notamment sur les réseaux sociaux.Source : https://www.lebigdata.fr/intelligence-artificielle-et-big-data

• Doc. c Qu’est ce qu’un modèle économique col-laboratif ? Commenter l’affirmation : « l’économie numérique fait disparaître certains emplois ».Si on prend l’exemple des VTC (voiture de trans-port avec chauffeur), il est manifeste que la pro-fession de taxi pâtit de cette transformation du marché du transport individuel. Il en est de même très directement dans l’hôtellerie avec les ser-vices mis en place par la société airbnb.

• Doc. d Rechercher les 10 plus grands cas de fuites de données personnelles sur le site : https://www.lebigdata.fr/fuites-de-donnees-2018-top

• Quels sont les risques pour la protection des don-nées personnelles ?La liberté des individus repose en partie sur la confidentialité des données personnelles, des échanges, des déplacements… Ces données stockées pour partie sur le cloud et alimentées par les échanges sur les réseaux sociaux et par les objets connectés doivent absolument être protégées contre des accès malveillants mais aussi contre des accès à des fins d’exploitation commerciale. Le RGPD définit un cadre législatif dont le but est de mettre en place des règles pro-tégeant la vie privée des citoyens.

• Doc. f Quel intérêt présente, pour une firme comme Google, l’acquisition de centrales de pro-duction électrique ?L’indépendance énergétique, compte tenu de la puissance électrique requise par les activités de la société Google, est un enjeu stratégique vital pour la pérennité des activités de la société.L’énergie dépensée pour le stockage des données et illustrée par le graphique ci-dessus est-elle seule responsable de la facture énergétique du net ?Le fonctionnement des serveurs (25 % des dépenses énergétiques de l’informatique) ainsi que celui des réseaux (8 %) grèvent la facture énergétique. Il est important de noter que le fonc-tionnement d’internet n’est pas « gratuit » éner-gétiquement !Source : https://fr.metrotime.be/2018/11/27/actualite/le-cout-energetique-dune-recherche-google/Un geste simple : utiliser les signets plutôt que repasser systématiquement par un moteur de recherche pour trouver l’adresse d’un site.

Page 79: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 79

LE MAG'

Intérêt pédagogiqueLes Big Data constituent une immense source de données, et, si elles sont intelligemment exploitées, il est possible d’en tirer beaucoup d’informations. Aujourd’hui, le sport, la science, la santé, l’économie et d’autres secteurs se sont déjà emparés de ces données, mais il est probable que nous n’en soyons qu’au balbu-tiement et que dans l’avenir cette exploitation permette des avancées conséquentes dans tous les domaines.

▶ Grand angleIl est très important pour un entraîneur, afin d’optimi-ser sa stratégie, de connaître l’évolution du match mais aussi l’état physique de ses joueurs. Des capteurs pla-cés sur ces derniers permettent d’obtenir une multitude d’informations (position, constantes physiologiques…) et ce en compétition comme à l’entraînement. Mais la difficulté est d’exploiter ces données : c’est là qu’inter-vient la compétence de l’entraîneur qui saura ou non en tirer des informations pour optimiser ses stratégies. Tous les domaines sportifs sont concernés : le cyclisme, l’automobile avec les données mécaniques du moteur… Un article illustre ces pratiques en formule 1 : https://www.zdnet.fr/actualites/formule-1-l-acces-rapide-aux-donnees-un-tigre-dans-le-moteur-39880523.htm

▶ Voir !Matrix, 1999, un film de Lana et Lilly Wachowski.

Film d’anticipation, Matrix est-il prémonitoire ?

Le film projette une image futuriste de l’esclavage : certains humains ne sont utilisés qu’à des fins de pro-duction énergétique pour alimenter la matrice (super-calculateur), dont l’objet est de faire évoluer dans un monde virtuel l’autre catégorie de la population, qui n’a pas conscience de vivre dans un monde parallèle. Némo seul est initié à la conscience par un mentor et pénètre les arcanes de la machine.

Le roman 1984 de G. Orwell contient déjà les prémisses de l’intérêt pour un pouvoir de multiplier la quantité des informations décrivant le comportement des individus.

▶ Et demain ?Avoir accès aux données et savoir les exploiter, c’est dis-poser de l’information, elle-même ressort du pouvoir :

pouvoir de soigner, de découvrir, mais aussi pouvoir d’influencer et de surveiller.

Les stratégies d’acquisition des géants de l’informatique sont révélatrices de l’importance stratégique que revêt l’accès aux sources de données.

▶ Métier« Le data analyst et le data scientist sont responsables du croisement des données de l’entreprise avec celles mises à disposition via les services web et autres canaux digitaux (téléphone mobile). Leur objectif : donner du sens à ces données et en extraire de la valeur pour aider l’entreprise à prendre des décisions stratégiques ou opérationnelles. »

Source : https://www.cidj.com/metiers/data-analyst-data-scientist

Accessible via des DUT spécialisés (Bac+2), des licences (Bac+3) ou des formations d’ingénieur (Bac+5), le métier de data scientist requiert certes des compé-tences en informatique mais aussi une bonne maîtrise des mathématiques et notamment dans le domaine des statistiques.

▶ En bref1-ADN et Big DataQuoi de plus personnel que le code ADN ? Pourtant, demain, il est techniquement possible que l’ADN de l’ensemble de la population mondiale soit connu, ce qui constituera une ressource fantastique pour la science en général et la médecine en particulier, mais qui peut aussi, il est aisé de l’imaginer, avoir des conséquences dramatiques pour la liberté des personnes. En 1997, le film Retour à Gattaca en envisageait déjà les applica-tions sur l’organisation d’une société totalitaire.

2-Mesurer sa trace numériqueAu travers de nos actions sur internet, multiples sont les occasions de laisser des traces (sites marchands, réseaux sociaux…). Ces traces en disent souvent beau-coup sur les personnes (habitudes de consommation, déplacement, loisirs et bien d’autres choses encore…).

Il convient d’être prudent dans ses comportements.

3-Le fact checkingL’accès quasi instantané à une grande source d’infor-mations permet au journaliste d’effectuer un travail de vérification des informations. Si elle est mise en œuvre avec analyse et discernement, cette potentialité ne peut donc être que profitable à la démocratie.

Page 80: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

80

EXERCICES

Se testerVRAI/FAUX1. Faux : le Big Data désigne des ensembles de données devenus si volumineux qu’ils dépassent l’intuition et les capacités humaines d’analyse et même celles des outils informatiques classiques de gestion de base de don-nées ou de l’information (Wikipédia). Les disques durs à grande capacité n’en sont qu’un élément.

2. Faux : certaines bases de données dépassent plu-sieurs dizaines de milliards d’enregistrements.

3. Vrai : le stockage sur le smartphone évite le coût énergétique de l’envoi du fichier ainsi que la consom-mation énergétique du datacenter.

4. Vrai : c’est un format simple et libre de stockage de donnée sous un format texte.

5. Faux : un tri par une méthode aléatoire (cf. exercice 14 présente un coût temporel exponentiel), alors qu’un tri par une méthode optimisée (tri rapide, tri fusion…) a un coût temporel en nlog(n) où n est la taille de la liste à trier.

6. RELIERCarte microSD ➞ Support de stockage interneDisque Blu-ray ➞ Support de stockage externeCloud ➞ Support de stockage distantDisque dur ➞ Support de stockage interneDrop Box ➞ Support de stockage distantDVD ➞ Support de stockage externe

QCM7. Seule la réponse b est vraie car une base de données est évolutive. Il existe toujours au moins un descrip-teur différent : c’est la clef primaire (réponse a fausse). La manière dont sont rangées les données physique-ment relève des choix du SGBD ; l’accès est obtenu par indexation (réponse c fausse). Il est légal d’enregistrer le nom d’une personne, en revanche, la création d’une base de données comportant des données personnelles doit faire l’objet d’une déclaration préalable à la CNIL (réponse d fausse).

8. Le règlement général de protection des données (RGPD) est un texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union Européenne (réponse a vraie).

Le règlement s’applique à tous les organismes établis sur le territoire de l’Union Européenne, mais aussi à tout organisme implanté hors de l’UE mais dont l’acti-vité cible directement des résidents européens (réponse

b fausse). Il est entré en application le 25 mai 2018 (réponse c fausse).

La réponse d est juste car avec le RGPD, les profession-nels sont tenus de vous informer de la collecte de vos données personnelles ainsi que de l’usage qui en est fait. Vous pouvez également de façon plus encadrée faire valoir vos droits d’accès aux données collectées et votre droit de retrait de ces informations.

9. Concernant les données à caractère personnel, la réponse a est fausse. Le principe général, rappelle la CNIL, est celui de la confidentialité des communications électroniques : « toutes les données qui transitent sur internet sont confidentielles et il n’est possible de por-ter atteinte à ce principe qu’en recueillant le consente-ment des utilisateurs ».

Remarque : en 2017 aux États-Unis, le Congrès a auto-risé les opérateurs à vendre les données personnelles de leurs abonnés, dont leur historique de navigation, sans leur consentement.

En droit français, une donnée personnelle correspond à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identifican-tion ou à un ou plusieurs éléments qui lui sont propres (réponse b vraie).

La création d’une base de données comportant des données personnelles doit faire l’objet d’une déclara-tion préalable à la CNIL et respecter la loi « informatique et libertés » ainsi que le RGPD (réponse c fausse). On peut par ailleurs prendre contacter la CNIL pour rectifier une donnée à caractère personnelle diffusée (réponse d juste).

QUIZ10. Intrus : PDF – Traitement de texte.

11. Métadonnées – données – photographie – auteur.

12. SAAS : ordinateur personne – smartphone, tablette, objets connectésIAAS : réseau – serveur – ordinateur professionnel.PAAS : base de données.

13. EXERCICE GUIDÉ1. Code région – Nom de la région – Nombre d’arrondis-sements – Nombre de cantons – Nombre de communes – Population municipale – Population totale.

2. Par ordre de numéro de département (attention 2A et 2B).

3. L’Ain appartient à la région Auvergne-Rhône-Alpes.

4. Par cette organisation, on évite les redondances : les caractéristiques de chaque région (nom, population) ne sont pas répétées autant de fois que de département dans la région.

Page 81: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 4 | Les données structurées et Leur traIteMent | 81

5. Huit tables. Attention : les deux dernières feuilles du classeur ne sont pas des tables.

6. La table communes comporte 35 441 enregistre-ments, il représente le nombre de communes en France.

7. La commune de Trélévern est située dans le départe-ment 22 (Côtes-d’Armor – passer par la table départe-ment pour obtenir son nom) ; sa population totale est de 1 324 habitants.

Il faut mettre en œuvre ici la commande « rechercher » du tableur.

8.• Recensement :

Région Département Commune

Le plus peuplé

Île-de-France Hauts-de-France Toulouse

Le moins peuplé

Guyane Lozère Rochefourchat

La fonction mise en œuvre ici est la fonction de tri. Il peut être intéressant de ré-effectuer un classement pour tota-liser la population pour l’ensemble des arrondissements. Attention : les villes telles que Paris, Lyon, Marseille sont décomposées en arrondissements.

• Une commune ne peut être identifiée de manière unique par sa population. Par exemple, les communes de Sautron (Pays de la Loire) et Tullis (Auvergne-Rhône-Alpes) ont la même population totale : 7 784 habitants.

9. Lien de téléchargement : https://www.data.gouv.fr/fr/datasets/liste-des-gares/

Au total : 7 702 gares recensées.

S’ENTRAÎNER14. L’objectif de cet exercice est de montrer la nécessité de concevoir une stratégie pour trier une liste.

Télécharger le script Python « tri_melange_corrige.py »

1. Le nombre de mélanges n’est pas constant : le posi-tionnement des éléments dans la liste se faisant au hasard, il est normal que le nombre de mélanges à effectuer avant d’obtenir (par hasard) une liste triée ne soit pas constant.2. Le nombre de mélanges effectués augmente d’un fac-teur qu’il est possible d’estimer en reproduisant le tri et en effectuant une moyenne pour 6 puis 7 éléments dans la liste.3. precedent=n permet de mémoriser dans la variable precedent l’élément de la liste qui vient d’être comparé, pour le comparer avec l’élément suivant.

4. Ce tri est inefficace car il ne met en œuvre aucune méthode particulière mais repose juste sur le hasard (la liste est mélangée jusqu’à ce qu’un mélange produise une liste triée).

15. Liste de descripteurs des manettes de jeu (de gauche à droite de haut en bas) : couleur, filaire, ergo-nomique, récente :

1 2 3 4 5 6

couleur blanc noir gris noir gris gris

filaire non non oui oui non oui

ergonomique oui oui oui non oui non

récente oui oui non non oui non

Note : il faut au préalable donner un numéro à chaque manette.

16. L’objectif de cette activité est de montrer qu’il est utile, pour éviter la répétition d’informations, de décomposer une base de données en plusieurs tables.

• Exemple de base bibliothèque :

Table ouvrages

ISBN* (clef primaire)

titre numéro auteur

numéro éditeur

genre nombre de pages

Table auteurs

numéro* (clef primaire)

nom prénom date de naissance

nationalité

Table éditeurs

numéro* (clef primaire)

nom adresse type

• Pour recherche une certaine information à travers ces tables, il faut utiliser la fonction de tri ou de recherche.

17. 1. Le format du fichier est le PDF-1.4.

2. Le fichier a été créé avec le logiciel LibreOffice 4.2.

3. Le champ auteur ne peut être modifié dans ce fichier au format PDF.

4. L’onglet polices fournit l’ensemble des polices utili-sées dans ce document. Ces informations sont utilisées par le lecteur pdf pour l’affichage du document.

5. Avec LibreOffice Writer, menu « Fichier », onglet « Propriétés ».

Page 82: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

82

18. ENQUÊTECOÛT ÉNERGÉTIQUE SMS/MMS Mail Messagerie instantanée

Texte simple 0,014 g de CO2 4 g de CO2 Comparable au mail (utilisation de l’internet)

Texte avec photo 0,2 g de CO2 50 g de CO2 50 g de CO2

Équivalent énergétique(durée de fonctionnement d’une ampoule)

MMS : ampoule de 6 Watts pendant 3 minutes environ

Mail avec photo : ampoule de 6 Watts pendant 5 heures environ

Sources de l’information

https://e-rse.net/ecologie-mail-sms-message-empreinte-carbone-270561/#gs.p7jkj5https://www.futura-sciences.com/planete/questions-reponses/eco-consommation-empreinte-carbone-e-mail-10840/https://desideespourchangerlemonde.wordpress.com/2015/02/08/combien-ca-consomme-un-smartphone/Guide ADEME : https://www.ademe.fr/sites/default/files/assets/documents/guide-pratique-face-cachee-numerique.pdf

Page 83: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 83

t H È M e Localisation, cartographie et mobilité

5Objectifs du programme : bulletin officiel

Contenus Capacités attendues

▶ GPS, Galileo ▶ Décrire le principe de fonctionnement de la géolocalisation.

▶ Cartes numériques ▶ Identifier les différentes couches d’information de GeoPortail pour extraire différents types de données.

▶ Contribuer à OpenStreetMap de façon collaborative.

▶ Protocole NMEA 0183 ▶ Décoder une trame NMEA pour trouver des coordonnées géographiques.

▶ Calculs d’itinéraires ▶ Utiliser un logiciel pour calculer un itinéraire. ▶ Représenter un calcul d’itinéraire comme un problème sur un graphe.

▶ Confidentialité ▶ Régler les paramètres de confidentialité d’un téléphone pour partager ou non sa position.

Exemples d’activités

▶ Expérimenter la sélection d’informations à afficher et l’impact sur le changement d’échelle de cartes (par exemple sur GeoPortail), ainsi que les ajouts d’informations par les utilisateurs dans OpenStreetMap.

▶ Mettre en évidence les problèmes liés à un changement d’échelle dans la représentation par exemple des routes ou de leur nom sur une carte numérique pour illustrer l’aspect discret du zoom.

▶ Calculer un itinéraire routier entre deux points à partir d’une carte numérique. ▶ Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NMEA, en extraire la localisation. ▶ Extraire la géolocalisation des métadonnées d’une photo. ▶ Situer sur une carte numérique la position récupérée. ▶ Consulter et gérer son historique de géolocalisation.

Présentation du thème ▶ Les données de géolocalisation représentent une proportion importante des données pro-duites actuellement et sont omniprésentes dans notre quotidien. Cela justifie l’importance accordée à ce thème dans le programme officiel. Le sujet dépasse aussi le cadre du thème puisqu’on utilisera les données relatives à la géolocalisation dans le thème 7 (métadonnées EXIF des photographies numériques), dans le thème 6 (systèmes embarqués dans les véhi-cules autonomes) et dans le thème 4 (fichiers de données structurées).

▶ L’intitulé du thème juxtapose trois notions : localisation, cartographie et mobilité, qui seront définies et croisées au fil des unités. Il a semblé important de commencer l’unité 1 par un rappel sur les coordonnées géographiques qui sont présentes directement ou indirectement dans toutes les activités. Malgré l’intitulé du thème, les cartes ont été présentées en premier parce que se géolocaliser apporte en général peu de choses si ce n’est pour se situer sur une carte.

▶ Ce thème sera l’occasion de réinvestir ce qui a été fait dans le thème 4, en traitant des don-nées cette fois géolocalisées. On retrouvera aussi, avec les calculs d’itinéraires, les graphes qui sont présents dans les thèmes 1 et 3.

Le thème a été conçu pour être réalisable en classe autant que possible sans ordinateur, en s’appuyant sur les documents et à travers des activités « débranchées » telles que des simulations où les élèves jouent le rôle de la machine ou de l’algorithme. D’autres activités pourront se faire sur les smartphones des élèves, suivant le principe du BYOD (Bring Your

Page 84: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

84

Own Device). Toutefois, le programme demandant explicitement l’utilisation d’outils en ligne comme OpenStreetMap et le Géoportail, des activités pourront être ajoutées après la classe s’il n’est pas possible de faire autrement.

Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des activités associées aux apports de connaissance à la maison (deux unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe peut alors être consacré à la réalisation des activités « branchées » (unités 2, 4 et 5) ou « débranchées » (unités 2 et 6), des exercices (S’entraîner, page 136) et à la synthèse des différentes notions abordées au cours de ce thème.

Page 85: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 85

OUVERTURE

Photo d’ouvertureCette image est une représentation d’un satellite du système de géolocalisation européen Galileo. Ce choix a été fait parce que le terme de géolocalisation renvoie assez vite aux satellites, à tel point que « GPS » est sou-vent utilisé comme synonyme de géolocalisation dans le langage courant.

Le système Galileo a été initié en Europe dans un souci d’indépendance par rapport aux autres systèmes de localisation par satellite, le GPS américain notamment. De fait, plusieurs puissances ont cherché de cette indé-pendance stratégique en mettant en place leur propre constellation de satellites, comme la Russie ou la Chine.

Galileo est plus précis que le GPS américain dans ses applications civiles. Il est officiellement actif depuis 2016, mais tous les satellites prévus n’ont pas encore été lancés pour que le système soit complètement opérationnel.

Exploitation des documents▶ Doc. aCe document permet d’introduire à la fois les cartes numériques, leurs intérêts et l’usage d’un service colla-boratif en ligne : OpenStreetMap. Les cartes numériques permettent de croiser des informations, comme on le voit ici avec l’affichage de différentes données. À Port au Prince, elles ont contribué à sauver des vies après le violent séisme de 2010. Dans ce cas, les contributeurs d’OpenStreetMap ont pu aider les secours en dressant une cartographie très précise des routes et des cam-pements de réfugiés, et même indiquer des bâtiments écroulés ; le tout à partir de vieilles cartes et surtout d’images satellites, mais aussi des données fournies par des contributeurs sur place.

▶ 1 cm !Ce chiffre est l’occasion de se poser la question de l’uti-lité de cette précision, en lien avec les exemples pro-posés : agriculture de précision, véhicules autonomes. D’autres chiffres peuvent être donnés pour souligner l’importance de la thématique qui sera développée :– 30 % : c’est la part que représente la géolocalisation

dans les données collectées par les applications ins-tallées sur les outils connectés. Cela en fait la plus importante en volume.

– 1 300 000 : mesuré par la CNIL c’est le nombre de fois que l’application Play Store de Google a accédé

à la localisation cellulaire pour un seul utilisateur en trois mois, plus 290 000 fois au GPS, plus 196 000 fois à la recherche du Wi-Fi. Cela revient à plus de dix fois par minute. Ce dernier chiffre peut être mis en relation avec la vidéo-débat qui suit.Source : https://linc.cnil.fr/sites/default/files/typo/document/Lettre_IP_N-8-Mobilitics.pdf

▶ Vidéo-débatCette vidéo constitue une première approche de ce qui sera abordé avec les unités 7 et 8 : la géolocalisation sur un smartphone permet de faciliter le quotidien, pour trouver son itinéraire ou découvrir les points d’intérêt les plus proches, positionnés sur une carte numérique. Mais lorsque ces données sont exploitées par d’autres, elles permettent un suivi des individus, de leurs habitu-des, et ainsi un ciblage publicitaire.

• Pour les entreprises, les données de géolocalisation sont précieuses et sont une source de revenus. Pour les individus se pose la question de leur consentement éclairé, de nombreuses applications demandant une géolocalisation sans que cela soit réellement néces-saire au service qu’elles rendent.

▶ Doc. cCe document résume les différents aspects qui seront abordés dans le thème : la géolocalisation d’abord, en lien avec la mobilité, et les transformations qu’elle a introduites pour les différents acteurs de la société ; les cartes numériques ensuite, avec leurs apports mais aussi les dangers liés à la puissance du traitement des données, en particulier lorsqu’elles sont associées à une géolocalisation des individus.

▶ Repères historiquesLa géolocalisation par satellite constitue pour les États un enjeu stratégique important sur le plan militaire mais aussi sur le plan des communications et de l’économie, du fait du rôle des horloges atomiques embarquées dans les satellites. Ainsi, plusieurs pays ont développé leur propre système, pour s’assurer de leur indépen-dance, en particulier par rapport aux États-Unis et à leur système GPS.

La géolocalisation est ensuite rentrée dans la vie du grand public. Parallèlement, la cartographie numérique s’est elle aussi développée, se révélant être un outil d’analyse puissant. Couplée à la géolocalisation, elle a permis de voir apparaître de nouveaux services qui faci-litent le quotidien des individus, en particulier lors de leurs déplacements.

Les États, premiers producteurs de données de géoloca-lisation, se sont vus concurrencés par des plateformes de collaboration dans un esprit d’interopérabilité et d’échange des données traduit par l’Open source.

Page 86: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

86

1973Lancement du premier satellite NAVSTAR préalable au système GPS américain.

1983Ouverture de l’exploitation des informations satellites à usage civil.

1989Commercialisation du premier récepteur de géolocalisation portatif.

1995Début de la phase opérationnelle du système GPS américain.

1996Début de la phase opérationnelle du système GLONASS russe.

2000Début de déploiement du système BEIDOU (ou COMPASS) chinois, opérationnel en 2003.

2004Apparition des premiers assistants de navigation grand public pour l’automobile (le premier assistant intégré au tableau de bord date de 1990, il s’agit ici des assistants autonomes fixables sur le pare-brise qui ont démocratisé leur usage).

Lancement de Google Maps et d’OpenStreetMap, cartes interactives collaboratives.

2006Lancement de Géoportail, le portail national de la connaissance du territoire mis en œuvre par l’IGN (Institut national de l’information géographique et forestière).

Lancement de Waze, application par laquelle les utilisateurs sont aussi des producteurs de données permettant de cartographier les dangers, les ralentissements entre autres.

2011Lancement des premiers satellites du système GALILEO européen.

2020Début de la phase opérationnelle du système GALILEO européen.

UNITÉ 1

De la donnée à la carte numériqueIntentions pédagogiquesL’unité 1 vise à définir ce qu’est une carte numérique et ce qu’elle apporte par rapport aux cartes papier : rassembler toutes les échelles sur une même carte et mettre en relation des données par thématique ou par localisation. Les cartes numériques présentant des don-nées géolocalisées, il a semblé judicieux de commencer par un rappel sur les coordonnées géographiques et leurs notations, puisque ce sont elles qu’on retrouvera durant tout le thème, avec différentes notations selon les outils utilisés.

La page de gauche s’intéresse au codage des informa-tions sur les cartes numériques, informations inter-prétées puis représentées par des algorithmes qui administrent un changement d’échelles et de plans, comme décrit en page de droite.

LES NOTIONS-CLÉS

La cartographieUne carte est une représentation d’un espace géographique. De nombreux types de données peuvent être positionnés ou représentés sur la carte, pour montrer leur localisation.La cartographie a pour objet la réalisation des cartes. C’est une activité ancienne. On a trace de premières cartes réalisées dès l’Anti quité en Grèce, voire même à Babylone en 2500 avant notre ère. Aujourd’hui les cartes prennent une forme numérique. Par exemple, l’IGN com-mence en 2000 son Référentiel à grande échelle (RGE®), « numérisation du territoire français selon les quatre composantes orthophotogra-phie, topographie, cadastre et adresses », qui sera achevé en 2008, année où commence la numérisation des photographies aériennes et des cartes anciennes. Le Géoportail a lui été lancé en 2006.

Page 87: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 87

Système géodésiqueLa localisation est définie par les coordonnées de latitude, de longitude et d’altitude dans l’es-pace d’un système géodésique, défini par son centre (proche du centre de gravité terrestre) et par trois axes orthonormés partant de ce centre. Il existe plusieurs systèmes géodé-siques. Le système géodésique plus utilisé est le système WGS 84 (World Geodetic System 1984). C’est dans ce système que se fait le po-sitionnement dans le GPS.

Exploitation des documents▶ Docs a et bLes docs a et b ne sont pas directement en relation avec le numérique, mais ils ont pour objet de se familiari-ser avec ce dont il sera question durant tout le thème. Ils préparent ainsi à une meilleure compréhension et représentation de la géolocalisation des données et des cartes numériques.

Dans le document a sont redonnées de manière suc-cincte les notions de latitude et de longitude. Le schéma permet de replacer les méridiens et les parallèles. Ces notions ont pu être définies en géographie, mais il s’agit ici de les retrouver avec un document immédiatement accessible.

Le document b présente différentes formes de nota-tions des coordonnées géographiques qui pourront être rencontrées dans les différents outils numériques qui seront utilisés.

▶ Doc. cLe document présente deux modes de représentations des données sur une carte numérique : les rasters et les vecteurs. Les premiers sont illustrés par un schéma complémentaire.

Il s’agit ici d’expliciter ce qui s’affiche sur une carte numérique et de faire le lien avec la manière dont elle représente des données : sous forme de pixels pour les rasters, sous forme de données associées pour les vec-teurs. Ce sont les différents types d’objets qui seront affichés dans le document Géoportail du document d. Ce sont aussi ceux qui seront manipulés lors des acti-vités de simulation des unités 2 et 6 ou dans le projet « Construire une carte numérique » proposé pour aller plus loin dans l’unité 2.

▶ Doc. dDeux captures d’écrans du site Géoportail sont propo-sées montrant le même jeu de données au même endroit à deux échelles différentes, pour montrer comment évo-lue l’affichage lors de ce changement d’échelle. Les jeux de données choisis permettent d’illustrer une différence de traitement entre raster (carte géologique) et vecteurs

(routes). En zoomant encore davantage, on verra appa-raître une pixellisation sur la carte géologique.

Par le biais de cette expérimentation possible grâce au lien 5.01, on commence aussi à introduire ce qui sera observé dans l’unité 6 avec le travail de l’algorithme lors du changement d’échelle.

La fiche technique « Utiliser Géoportail pour afficher des données » est proposée en téléchargement pour accompagner l’activité.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les différentes couches d’information de GeoPortail pour extraire différents types de données.

1.1. Mener une recherche et une veille d’information

Corrigés des activités1 Coordonnées 48,924°N, 2,36°E. Il s’agit du Stade de

France (93).Formule :Degrés décimaux = degrés + (minutes/60) + (secondes/3 600)Donc :48° 55’ 28’’ = 48 + (55/60) + (28/3600) = 48,924°N2° 21’ 35’’ = 2 + (21/60) + (35/3600) = 2,36°E

2 Grâce à ces différentes cartes, on peut savoir sur quel terrain le bâtiment est construit, ou détermi-ner les routes qui mènent à l’établissement scolaire, entre autres.

3 Carte géologique : chargement d’une nouvelle image ; en augmentant le grossissement, on peut remarquer qu’une pixellisation finit par survenir. Cependant les points représentant les collèges et lycées redimensionnés ne montrent pas de phéno-mène de pixellisation.

4 La pixellisation de la carte géologique montre qu’il s’agit d’une carte raster. L’absence de pixellisation des points représentant les collèges et lycées montre qu’il s’agit d’objets vectoriels.

5 • Les pentes de plus de 10 % suivent le tracé des cours d’eau, d’où l’idée que ces pentes soient cau-sées par le creusement des lits des rivières (lien avec le programme de SVT).

• Cette dernière question qui peut sembler anodine est importante pour montrer un apport des cartes numériques par rapport aux cartes papier : elles

Page 88: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

88

permettent une mise en relation facilitée grâce à la superposition des données.

ConclusionLa carte numérique permet de rassembler plusieurs données sur une seule carte, donnant la possibilité de les mettre en relation par thématique ou par localisation, à toutes les échelles.

Activité complémentaireAvant de passer aux cartes numériques, on peut envisager une activité sur une carte papier pour faire travailler les élèves sur les données géolocalisées.

Exemple avec la carte topographique IGN de Méru à l’échelle 1 :25 000 (2212E) :1. Nommez le bois se trouvant à 49° 10’ nord, 2°10’ est.2. Relevez les coordonnées géographiques de trois autres bois présents sur la carte et rassembler les données dans un tableau.

Les élèves construisent ainsi une ébauche de base de données géolocalisées, comme celles étudiées dans l’unité suivante.

UNITÉ 2 PROJETen binôme

Les données géolocaliséesIntentions pédagogiquesL’objectif de cette unité est de comprendre comment sont exploitées et affichées les données géolocalisées, en lien avec le thème 4. Dans l’unité précédente, on a vu qu’il était possible d’afficher des données suivant leur thématique et leur localisation. On pourra ici faire le lien avec la structure d’une base de données géolocalisées, dans laquelle l’un des descripteurs est la géolocalisa-tion (document a).

Les activités 2 et 3 et la simulation proposée (docu-ment e) montrent la même chose : une donnée peut être cherchée et affichée en fonction de sa géolocalisa-tion ou d’un autre descripteur. Lors de la simulation, les élèves jouent le rôle de l’algorithme de recherche.

La page de gauche sert à définir les données géolocali-sées ainsi que leurs origines, la page de droite montre ensuite comment la base de données pourra être exploi-tée pour proposer un affichage adapté aux demandes de l’utilisateur.

Exploitation des documentsLes trois exemples proposés (documents a, b et c) per-mettent de montrer que les données géolocalisées ont des origines diverses.

▶ Doc. aCe premier document est l’extrait d’un fichier au for-mat .CSV. Une fois ouvert dans le tableur et conte-nant des données géolocalisées, on voit que parmi les descripteurs se trouvent la latitude et la longi-tude (colonnes de droite). Le fichier est issu du site https://www.data.gouv.fr (lien 5.02). Il permet de mon-trer que les États sont des producteurs de données géolocalisées. Les plus évidentes d’entre elles, non montrées par ce document mais visibles dans le Géo-portail (unité précédente), sont les images satellites ou aériennes qui demandent des moyens très importants pour être réalisées.

Le document pourra être utilisé tel quel en classe, en restreignant les questions aux données visibles. Le professeur pourra aussi faire un tirage d’un extrait plus large à partir du fichier téléchargé, par exemple en pre-nant la partie du fichier où se trouve son établissement scolaire. Cela permettra de croiser la donnée fournie avec les résultats des mesures réalisées dans les unités 4 et/ou 5.Il sera bien sûr intéressant de réinvestir les outils de recherche et de tris vus sur les fichiers .CSV dans le thème précédent.

Note : sur la page où le fichier est proposé en téléchar-gement au format .CSV, il est aussi proposé au format shapefile, qui est un format pour les SIG (Système d’In-formation Géographique). Il pourrait donc être utilisé dans le projet « Construire une carte numérique » pro-posé pour aller plus loin dans l’unité 2. Il contient des informations pour des points ; des lignes ou des polygo-nes, donc plutôt des vecteurs.

▶ Doc. bCe document est une capture d’écran d’OpenStreetMap telle que la page se présente une fois connecté et en ayant choisi « Modifier » avec l’éditeur iD, intégré au navigateur. Un court texte présentant l’origine du projet l’accompagne.L’image montre (en haut au centre) différents types d’objets à créer (des points ; des lignes ou des polygo-nes), à gauche une diversité de catégories pour enrichir les cartes et en bas à droite des noms de contributeurs au projet.

Le document permet donc à la fois d’introduire OpenStreetMap, en vue d’un projet à construire avec les élèves, et d’amener l’idée que des particuliers peuvent aussi contribuer à produire des données géolocalisées.

▶ Doc. cLe document c complète les deux précédents en ajou-tant les entreprises à la liste des producteurs de don-nées géolocalisées. Il se compose d’une capture d’écran

Page 89: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 89

montrant le résultat d’une recherche dans les « Pages Jaunes » et d’un texte qui indique que les données géo-localisées ont pu être fournies par les professionnels eux-mêmes.

▶ Doc. dUn texte présente la structure d’un Système d’Informa-tion Géographique (SIG). Le mot n’est pas présent dans les programmes mais les SIG sont utilisés dans plusieurs disciplines (Histoire Géographie, SVT…) et il est possible que les élèves en aient déjà utilisé dans le cadre sco-laire. On peut assimiler simplement les SIG à des cartes numériques.

La présentation d’un SIG a pour objectif de permettre de comprendre comment l’utilisateur obtient un affichage de données pertinent par rapport à une demande ou requête. Cela permet de faire le lien entre les données présentées dans cette unité et l’affichage de la carte, illustré dans l’unité précédente. Entre les deux, on place les tâches réalisées par le programme : interroger la base de données, gérer l’affichage des données.

▶ Doc. eL’introduction des SIG permet de comprendre comment les données sont affichées et de faire le lien entre la base de données et l’affichage.L’activité proposée est complémentaire de la présen-tation faite dans le document d : il s’agit de faire com-prendre le travail de la carte numérique en demandant à des élèves de réaliser ce travail au cours d’une acti-vité débranchée et avec peu de matériel, avec de petits groupes où chaque élève a un rôle. On simule donc les questions qui se posent entre la demande de l’utilisa-teur et l’affichage des données.

L’objectif est ici de montrer que les données peuvent être sélectionnées par thème mais aussi par coordon-nées géographiques. Ce sont les assises d’une ana-lyse cartographique facilitée par l’usage des cartes numériques.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Contribuer à OpenStreetMap de façon collaborative.

2.3. Collaborer

Corrigés des activités1 Parmi les nombreuses données (code et nom de

l’établissement, adresse…), il y a la latitude et la longitude.

2 Selon choix. Il suffit d’appliquer l’option « recher-cher » du tableur.

3 École maternelle SAMIRA BELLIL - L’ILE ST DENIS (93).

4 Note : l’activité 4 reste volontairement vague pour pouvoir être adaptée d’une année sur l’autre, le tra-vail fait une année n’étant pas à refaire la suivante.

5 Exemples de conséquences d’erreurs : on ne trouve pas ce qu’on recherche, risques d’accidents si les sens de circulation ne sont pas bons…

6 Document a : États ; document b : particuliers ; document c : professionnels.

Pour aller + loinQuestions qui se posent lors de la simulation :• Phase de recherche : où se trouve la donnée

recherchée dans la base de données ?• Phase d’affichage : où positionner la donnée ?

Comment positionner les données les unes par rapport aux autres ?

UNITÉ 3

La géolocalisation des données numériquesIntentions pédagogiquesDans les unités précédentes, les données ont été asso-ciées à leur géolocalisation. On cherche maintenant à comprendre comment est obtenue cette géolocalisation.

La méthode de triangulation (ou trilatération) est d’abord présentée en page de gauche, puis contextua-lisée en page de droite dans le cadre des techniques actuelles de géolocalisation utiles au quotidien : GPS, WPS, antennes relais. On pourra souligner au passage que dans le cas de la géolocalisation par satellite, le signal ne va que dans un sens : le terminal n’envoie aucun signal vers le satellite.

L’objectif de cette unité est de montrer que d’une part, bien que reposant sur des technologies différentes, beaucoup de systèmes de géolocalisation reposent sur ce même principe de triangulation. On montrera d’autre part que ces techniques sont complémentaires et seront toutes finalement utilisables pour localiser un smartphone.

Page 90: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

90

LES NOTIONS-CLÉS

Le GPS (Global Positioning System)est un système de positionnement par rapport à un réseau de satellites : le satellite envoie un signal sous la forme d’une onde électromagné-tique qui se propage à la vitesse de la lumière. Ce signal comprend la position du satellite et son heure d’émission. Pour cela, le satellite pos-sède à son bord une horloge atomique d’une très grande précision. Avec au moins trois sa-tellites, le récepteur peut trianguler sa position. Avec le GPS, une constellation de 31 satellites est en orbite autour de la Terre et couvre toute la surface terrestre.

SynchronisationLa qualité de la géolocalisation dépend de la synchronisation des horloges entre les satel-lites et le récepteur, ce dernier ne pouvant embar quer une horloge atomique. Le récep-teur GPS doit donc aussi calculer le décalage entre son horloge et celle des satellites, ce qui nécessite au final au moins quatre satellites pour résoudre les quatre inconnues : le temps et les trois axes de sa géolocalisation.

Exploitation des documents▶ Doc. aOn présente ici le principe général de la triangulation, avec un texte illustré par un schéma. L’explication part de distances qui sont connues et donne à comprendre comment, connaissant les distances par rapport à trois repères de position connue, on peut déterminer la posi-tion d’un point par rapport à ces repères.Dans les activités suivantes, il faudra comprendre en plus comment sont déterminées les distances.

▶ Doc. bIl s’agit ici d’appliquer le principe de la triangulation vu dans le document a à une situation hors contexte tech-nologique. On donne une situation fictive dans laquelle on ajoute au principe de la triangulation un calcul de distance à partir du retard d’un signal (un son), connais-sant sa vitesse.

▶ Doc. cLe document présente le système GPS américain et son fonctionnement, en cherchant à faire le lien avec le prin-cipe présenté dans les documents a et b : les satellites sont les repères de position connue, le son du docu-ment b est remplacé par un signal qui va à la vitesse de la lumière.

Le document souligne l’importance de la synchronisa-tion des horloges et introduit la présence des horloges atomiques. Dans un souci de simplification, le principe de ces horloges atomiques n’est pas plus explicité. De plus, on reste sur une géolocalisation basée sur trois satellites, alors qu’en réalité il en faut plutôt quatre car le récepteur GPS doit aussi calculer le décalage entre son horloge et celle des satellites, ce qui nécessite de résoudre quatre inconnues : le temps et les trois axes de sa géolocalisation.Un encart précise que l’heure du GPS est très impor-tante pour synchroniser différents systèmes. Cette information pourra être prolongée par une réflexion sur l’importance géostratégique de ces systèmes satellites : pour l’Europe, la mise en place du système Galileo est importante non seulement pour ne pas dépendre des États-Unis pour la géolocalisation, en particulier dans les usages militaires, mais aussi pour cette synchronisa-tion des réseaux. Ces principes sont illustrés par la vidéo associée décrivant le fonctionnement du GPS Galileo.

▶ Doc. dOn présente ici la géolocalisation par rapport à des bornes Wi-Fi. Il s’agit toujours ici de triangulation, mais cette fois sans calcul de vitesse. On simplifie en utilisant la portée des bornes Wi-Fi. Le document propose une application concrète du principe dans une situation fic-tive, comme dans le document b, mais ici sans calcul.

Le document amène aussi l’idée que la précision dépend de la densité des bornes Wi-Fi. Il faut noter que dans ce cas un smartphone échangera des informations avec la borne Wi-Fi, contrairement à une géolocalisa-tion par GPS.

▶ Doc. eLe document e présente un troisième mode de géolo-calisation utilisant une triangulation : la géolocalisation par GSM. Le repère connu est cette fois l’antenne relais.Le document amène aussi l’idée que ces géolocalisa-tions utilisant des technologies différentes ne seront pas toutes aussi performantes en fonction du lieu où se trouve l’utilisateur : la précision dépend de la densité des antennes relais.

Il faut noter que dans ce cas aussi un smartphone échan-gera des informations avec l’antenne relais, contraire-ment à une géolocalisation par GPS.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Décrire le principe de fonctionnement de la géolocalisation.

Page 91: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 91

Corrigés des activités1 On utilise la méthode de triangulation. Connaissant

le retard avec lequel Alice entend le son de chaque horloge, on peut calculer à quelle distance elle se trouve des différentes horloges. Avec ces trois dis-tances, on peut déterminer où se trouve Alice.

Horloge A

Horloge C

Horloge B

100 m

Alice

340 m

845 m

625 m

2 Si la montre d’Alice n’est pas à l’heure, alors le calcul du décalage entre l’heure d’émission et l’heure d’arrivée du signal ne serait pas correct. Donc la distance ne sera pas bonne.

3 Source d’erreur de la géolocalisation par satellite : nombre insuffisant de satellites, erreur de position-nement des satellites = DOP (pour Dilution of Precision), multitrajets (changements de trajectoire du signal dans l’atmosphère, réflexions sur des sur-faces (eau, bâtiments…).

4

Borne Wi-Fi2

1

3

39

8754

6

13

11

12 10

Rue de Wideville

Rue Hautement

10 m

Note : le document est téléchargeable sur le site compagnon pour la réalisation de l’exercice.

5 Comparaison de la géolocalisation par satellite, GSM ou Wi-Fi :

Technique de géolocalisation Satellite GSM Wi-Fi

Précision + – +Fonctionnement à l’intérieur – + +

Fonctionnement en zone urbaine + + +

Fonctionnement en zone rurale + – –

ConclusionPour chaque mode de géolocalisation, la position est donnée sur des cercles par rapport à des repères de position connue. (En fonction de la méthode, le point de repère et le signal utilisés changent).

UNITÉ 4 PROJETen binôme

Se géolocaliser avec un smartphoneIntentions pédagogiquesCette unité (ainsi que la suivante) est une application concrète et pratique de ce qui a été présenté dans l’unité précédente : il s’agit de recevoir un signal satellite et de voir quel message est délivré par le récepteur.C’est l’occasion de découvrir sous quelle forme ce mes-sage va être délivré par le récepteur en étudiant la trame NMEA 0183. Les élèves peuvent ici travailler avec leur propre matériel, mais les activités devront être réalisées en dehors de la classe pour pouvoir recevoir les signaux des satellites. Cela peut faire l’objet d’un travail à la mai-son, qui pourra ensuite être complété par l’unité 5.

Exploitation des documents▶ Doc. aCette première activité utilise une application qui va donner le résultat de la réception du signal satellite par le smartphone : les coordonnées géographiques.

L’application donne aussi d’autres informations sur le signal, comme le nombre de satellites et la précision de

Page 92: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

92

la localisation. Cela ouvre la discussion sur les sources d’erreur de géolocalisation.

Cette première application donne le résultat interprété, sans passer par la trame NMEA.

▶ Doc. bLe texte proposé introduit l’idée que le message déli-vré par le récepteur sera codé et normalisé avec des « champs » séparés par des virgules, puis contextualise et présente la norme NMEA. Un schéma accompagne le texte pour bien placer la norme NMEA en sortie du récepteur et non entre le satellite et le récepteur.

▶ Doc. cL’illustration présente la structure d’une trame NMEA de type GGA, en identifiant les champs qui la composent, comme défini dans le document b.

Tous les champs n’auront pas la même importance pour la suite : sont fondamentaux le repérage du type de trame (nécessaire pour l’activité du document d), la lati-tude et la longitude, avec leurs indicateurs cardinaux, le nombre de satellites.

Une attention particulière est à prêter à la notation des coordonnées pour pouvoir faire le lien avec le docu-ment b de l’unité 1 : elles sont données en dix millièmes de minutes (DDMM.MMMM D = degrés ; M = Minutes) qui peut se convertir en notation décimale : par exemple pour une latitude 4855.341044, N correspond à 48,55341044° Nord.

▶ Doc. dL’activité proposée permet d’enregistrer une trame NMEA à l’aide d’une application pour smartphone. Elle se distingue donc de l’activité du document a puisque la donnée fournie sera relativement brute : il faudra ici décoder la trame pour trouver les coordonnées géogra-phiques, ce que donnait directement l’application du document a.

On pourra proposer de comparer les données fournies par les deux applications, pour vérifier leur cohérence, et vérifier la position donnée dans le Géoportail.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Décoder une trame NMEA pour trouver des coordonnées géographiques.

Corrigés des activités1 à 4 Selon l’expérience des élèves.

5 Douze satellites sont reçus, ce qui est suffisant puisqu’il en faut au moins trois pour une triangula-tion (en réalité 4).

6 • L’enregistrement du document d a été effectué aux coordonnées :

4855.3341044 : Latitude 48.92223507 (48+55.3341044/60) degrés décimaux00221.511651 : Longitude 2.35852752 ° décimaux (002+21.511651 /60)

• Les relevés ont été effectués au Stade de France.

Activité complémentaireLes outils installés ici pour déterminer les coor-données géographiques à l’aide d’un smartphone peuvent être utilisés pour préparer une base de données avant de contribuer à OpenStreetMap (unité 2).

Exemple de consigne, pour un devoir hors du temps en classe :1. Se rendre dans un espace vert de la ville et relever les coordonnées géographiques à l’aide GPS Status & Tools.2. Identifier et dénombrer les espèces végétales pré-sentes sur un diamètre de 1m à l’aide de l’applica-tion [email protected]. Construire et compléter une base de données avec les relevés effectués.

Vous pourrez faire un relevé sur plusieurs endroits en prenant à chaque fois les coordonnées géogra-phiques.

UNITÉ 5 PROJETen binôme

Récupérer des données de géolocalisationIntentions pédagogiquesCette unité propose un projet concret utilisant un cap-teur, un microcontrôleur et un programme afin d’enre-gis trer des données de géolocalisation. Le résultat sera donc le même que dans l’activité a de l’unité précé-dente, mais en démystifiant la boîte noire que consti-tuaient le smartphone et l’application.

Dans un souci de progressivité, il est intéressant de réa-liser ce projet dans la continuité de l’unité précédente.

Page 93: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 93

Exploitation des documents▶ Docs a et bCes photographies montrent le matériel nécessaire, avant et après montage. Le capteur choisi est ici un module GPS, qui pourra recevoir le signal du satellite.

▶ Doc. cCe document donne la procédure à suivre pour réaliser le montage et le paramétrage.

▶ Doc. dCe document est un extrait du programme permet-tant de récupérer les données du module GPS. Le pro-gramme complet est proposé en téléchargement sur le site compagnon.

▶ Doc. eDeux captures d’écran illustrent l’affichage du logiciel u-center qui permettra d’afficher les satellites reçus. Un tableau les complète pour permettre d’interpréter ce qui sera affiché.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Décoder une trame NMEA pour trouver des coordonnées géographiques.

Pour aller + loinSelon expérience élève.

UNITÉ 6

Algorithmes et calculs d’itinérairesIntentions pédagogiquesL’unité 6 regroupe deux fonctions différentes des cartes numériques, relativement indépendantes l’une de l’autre sinon qu’elles vont être réalisées simultanément sur un assistant de conduite.

La page de gauche renvoie directement à ce qui a été constaté dans l’unité 1 avec les changements d’échelle. La page de droite introduit une fonction non évoquée jusqu’alors mais bien connue des élèves : le calcul

d’itinéraire. Le lien avec ce qui précède est que c’est là aussi une opération réalisée par un algorithme.

En introduction, on pourra proposer de réaliser une recherche d’itinéraire dans le Géoportail.

Exploitation des documentsPlusieurs algorithmes permettent la recherche du plus court itinéraire. Le document c présente le problème à résoudre et le document d présente l’algorithme de Djikstra, qui est une façon de résoudre ce problème. L’algorithme A* est évoqué dans le point info et sera plus développé dans un exercice. Il ne faudra toutefois peut-être pas être trop ambitieux dans les applications de ces algorithmes en niveau Seconde. Il s’agit d’abord de faire comprendre comment l’algorithme permet le calcul d’itinéraire.

▶ Doc. aL’activité proposée fait suite à la modélisation propo-sée dans le document e de l’unité 2. Pour plus de prati-cité, les deux activités peuvent être réalisées à la suite. Il s’agit donc ici de faire surgir des questions sur ce qui se produit lors d’un changement d’échelle pour montrer que tous les objets ne seront peut-être pas à traiter de la même façon : certains seront peut-être remis à l’échelle (les forêts, les champs), d’autres peut-être non (les cours d’eau, les villes). Il n’y a pas ici de bonne réponse type mais la comparaison des groupes permettra de montrer que tous n’ont peut-être pas fait les mêmes choix relati-vement aux questions qui se sont posées.

La fiche activité est proposée en téléchargement pour mettre en œuvre la simulation et ainsi comprendre le fonctionnement des cartes numériques.

▶ Doc. bDeux captures d’écran montrent l’aspect d’une carte numérique à la même localisation mais à deux échelles différentes. Les données superposées aux photogra-phies aériennes sont les cours d’eau et les routes, dans le Géoportail. Ainsi, après la simulation et les choix faits par les élèves, on regarde quels sont les choix d’affi-chage faits par une carte numérique.

Le calcul présenté pour mesurer la largeur du cours d’eau et celle de l’autoroute aux deux échelles montre que les deux objets/données ne sont pas traités de la même manière : pour le cours d’eau, on retrouve bien (aux imprécisions des mesures près) la même largeur réelle alors que l’A89 semble avoir deux largeurs très différentes.On peut prolonger ce constat par un questionnement sur l’origine de ces choix de traitement. On pourrait aussi vérifier qu’à d’autres échelles, la largeur du cours d’eau elle-même n’est plus proportionnée sur la carte.

▶ Doc. cCe document introduit un problème à résoudre sous la forme d’un graphe, notion qu’on retrouve donc ici après

Page 94: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

94

l’avoir déjà rencontrée dans les thèmes sur internet ou les réseaux sociaux. Le texte redonne les vocabulaires de graphe, nœud et arête. Le document permet de faire le lien entre le réel – différentes routes entre plusieurs villes – et la forme mathématisée sous forme de graphe. La pondération correspond à la distance entre les villes, mais pourrait aussi correspondre à une durée de trajet.

▶ Doc. dLe texte expose une manière de résoudre le problème posé avec l’algorithme de Djikstra. Une fiche propo-sée en téléchargement présente les étapes de l’algo-rithme sous une forme illustrée, dans la résolution de la recherche de trajet à partir du graphe simple sché-matisé dans le document d. Une version élève est éga-lement proposée pour appliquer progressivement le processus. La compréhension de l’algorithme présenté dans le document d permet de résoudre le problème posé dans le document c.

L’exercice se révélera probablement difficile pour des élèves de Seconde. On peut ici proposer une différen-ciation en proposant des étapes de l’algorithme accom-pagnées de questions simples. Par exemple :

• Première étape : B et C sont pondérés de leur poids à partir de A.

A F

B

C

D

E

3

3

1

2

3 3

5

11 1

• Question posée : Quel nœud sera sélectionné ?

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Utiliser un logiciel pour calculer un itinéraire.

▶ Représenter un calcul d’itinéraire comme un problème sur un graphe.

Corrigés des activités1 La question à se poser est celle de la dimension à

donner à chacun des objets : tout doit-il être mis à l’échelle ? Il semble évident de redimensionner les forêts et les zones agricoles mais faut-il redimen-

sionner les villes avec de plus gros boutons ? Faut-il une plus grosse ficelle pour la rivière ?

2 1 :5000 : A89 = 17 m cours d’eau = 40 m.

1 :25 000 : A89 = 40 m cours d’eau = 45 m.

3 On voit que sur l’image, le fond a bien été redimen-sionné. La dimension semble conservée pour le cours d’eau mais pas pour la route. Tous les objets ne sont pas remis à la même échelle. La route conserve à peu près la même taille affichée.

4

A F

B

C

D

E

3

3

1

2

3 3

5

11 1

A F

B

C

D

E

3

3

1

4 partant de C/5 partant de B

6 partant de C/5 partant de D

7 partant de D

2

3 3

5

11 1

A F

B

C

D

E

3

3

1

4 partant de C/5 partant de B

6 partant de D

2

3 3

5

11 1

A F

B

C

D

E

3

3

1

4 partant de C/5 partant de B

6 partant de C/5 partant de D

7 partant de D

6 partant de E

2

3 3

5

11 1

Page 95: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 95

A F

B

C

D

E

3

3

1

4 partant de C

6 partant de C

2

3 3

5

11 1

A F

B

C

D

E

3

3

1

4 partant de C/5 partant de B

6 partant de C/5 partant de D

7 partant de D

2

3 3

5

11 1 6 partant de E

• Le chemin le plus court est ACDEF, avec une distance totale de 6.

5 Le script Python affiche comme résultat :« le plus court chemin passe par les sommets : [0, 2, 3, 4, 5] et sa mesure est : 6 » ou 0 correspond au sommet A, 2 au sommet C, 3 à D, 4 à E et 5 à F.

On retrouve le chemin ACDEF.

UNITÉ 7

Les applications des cartes numériquesIntentions pédagogiquesCette unité présente des exemples d’apports positifs de la géolocalisation et des cartes numériques. Les diffé-rents documents montrent que géolocalisation et/ou cartographie ont facilité certains usages et en ont créés de nouveaux, pour les particuliers comme pour les pro-fessionnels. Trois axes sont explorés :• La mobilité.• Le croisement entre la géolocalisation et la

cartographie.• La puissance de l’analyse cartographique.

La page de gauche porte sur la mobilité et l’inté rêt de la géolocalisation, tandis que celle de droite prend des exemples dans d’autres domaines et fait le lien avec les apports de la cartographie.

Exploitation des documents▶ Doc. aLe texte rappelle que le GPS fut d’abord restreint aux usages militaires, avant d’être ouvert à des applications civiles suite à un vol abattu à cause d’une erreur de positionnement.

On en tire l’idée que la géolocalisation a contribué à une sécurisation des transports aériens.

Une capture d’écran du site flightradar https://www.flightradar24.com/ illustre la phrase indiquant qu’aujour d’hui la majorité des avions transmettent leur localisation. Tout un chacun peut ainsi suivre le trajet d’un vol, qui est replacé sur une carte.

On pourra noter que le système Galileo européen, contrairement aux systèmes concurrents, était un système de positionnement par satellite civil dès sa conception.

▶ Doc. bLa photographie rappelle que la géolocalisation et les calculs d’itinéraires sont aujourd’hui présents dans le quotidien de nombreux automobilistes, les systèmes d’aides à la navigation n’étant plus aujourd’hui réservés aux modèles haut de gamme.

▶ Doc. c. Dans ce texte, on apprend que la géolocalisation des véhicules, appliquée en temps réel sur une carte, per-met une optimisation des trajets et des services pour les particuliers. L’exemple pris est celui du covoiturage mais ce principe peut se retrouver ailleurs.

Pour rester dans le domaine des transports, on peut faire le lien avec le document b : pour afficher des infor-mations détaillées en temps réel, ces systèmes d’aide à la conduite collectent tout un tas d’informations : vitesse de croisière du véhicule, arrêts intempestifs, temps de trajets, etc. Chacun peut aussi renseigner le service en signalant tout incident en route. Ces informa-tions peuvent être mutualisées. La base de données est mise à jour en temps réel. Sur la carte sont positionnées les informations apportées par l’ensemble des utilisa-teurs. C’est le principe de l’application Waze.

▶ Doc. dLe texte du document d étend le principe donné dans le document c aux transports en commun. Plus globa-lement, on passe du monde des particuliers au monde professionnel, avec comme exemple le monde des transports où la géolocalisation des véhicules va per-mettre là aussi une optimisation des services et une réduction des coûts. L’exemple proposé porte sur les transports en commun mais il peut s’étendre à tous les transports de marchandises. Les colis transportés peuvent eux-mêmes être géolocalisés. Les avantages sont multiples : maximisation de l’utilisation des véhi-cules, planification en temps réel des livraisons et du côté du client prévoir au mieux le créneau d’arrivée du

Page 96: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

96

livreur. Les clients peuvent suivre sur leur smartphone la progression de leur commande depuis le commer-çant jusqu’à leur domicile. C’est aussi l’assurance d’une livraison effective, ce qui réduit fortement les pertes ou vols divers.

▶ Doc. eCe texte illustré par une affiche présente un exemple d’application dédiée au tourisme qui permet de lier des ressources à une géolocalisation. Le parcours touris-tique est ainsi enrichi par des contenus appropriés car lié au lieu visité.

Pour en savoir plus : https://www.historial.f r/ h i s t o r i a l - d e - l a - g ra n d e - g u e r r e /a c t u a l i t e s /une-nouvelle-appli-consacree-aux-ecrivains-en-guerre/

De nombreuses applications vont utiliser les don-nées de géolocalisation afin de proposer des résultats de recherche dans une zone géographique proche. C’est ce qui était déjà visible dans le document c de l’unité 2, avec un résultat de recherche dans les Pages Jaunes montré sur la carte. C’est le cas aussi pour des applications comme Uber, pour proposer un chauffeur proche, ou Tinder, qui propose des rencontres grâce à la géolocalisation.

▶ Doc. fLe texte définit l’agriculture de précision. Pour remplir ses objectifs, l’agriculture de précision doit avoir une connaissance précise des milieux et conditions à très petite échelle, d’où l’apport de la cartographie. Les parcelles sont localisées par un système de positionne-ment par satellite de type GPS. Cela permet une analyse sur une carte numérique en superposant différentes informations : sol, climat, rendements, cultures précé-dentes… comme illustré par les trois images, chacune correspondant à une information utile pour les cultures.

Le matériel agricole peut lui aussi être géolocalisé pour optimiser les traitements, par exemple en guidant le trac-teur pour éviter de repasser deux fois au même endroit. Cela réduit les coûts et l’impact environnemental.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines

4.2. Protéger les données personnelles et la vie privée

Corrigés des activités1 La géolocalisation permet une sécurisation des

transports aériens : les vols étant mieux localisés sur la carte, ils pourront par exemple éviter des zones interdites.

Pour les particuliers, couplée au calcul d’itinéraire, elle permet une facilitation des déplacements, et aussi une sécurisation, par exemple si des dangers sont signalés (ralentissements, accidents…).

La collecte des données de géolocalisation des véhicules, particuliers ou professionnels, permet une meilleure régulation des trafics, en localisant ces véhicules les uns par rapport aux autres ou par rapport aux clients/usagers. Cela permet d’informer ces derniers, mais aussi d’optimiser les services, par exemple en déterminant quel est le véhicule le plus proche.

La géolocalisation permet ainsi une optimisation de certains services, en adaptant le service à la localisation, par exemple en utilisant la possibilité de croiser les données en fonction de leur géogra-phie. Il permet aussi une sécurisation, avec un suivi permanent.

2 Dans le domaine du tourisme, l’utilisation de la géo-localisation et d’une application permet à l’échelle d’un territoire (comme ici dans la Somme) d’offrir un service similaire à celui accessible avec les audio-guides dans un musée : on propose au visiteur un contenu adapté et pertinent par rapport au lieu, ce qui enrichit son parcours. On pourrait imaginer de la même manière de proposer des parcours théma-tiques avec un guidage le long d’un itinéraire, puisque sur une carte numérique, on peut faire une recherche par localisation (qu’est-ce qui est autour de moi ?) ou par thème (où est ce que je cherche ?). On peut prendre l’exemple de l’application pour la Nuit Blanche à Paris.

Dans l’agriculture, la géolocalisation alliée à la car-tographie permet une économie de temps et de ressources car elle permet l’approche très locali-sée de l’agriculture de précision. Cela permet donc de limiter les effets négatifs de l’agriculture sur l’environnement.

3 Quelques exemples de secteurs transformés par la géolocalisation et la cartographie :

• Le géomarketing utilise les apports de la carto-graphie dans le marketing. Il a pour objet d’ana-lyser les données géographiques pour évaluer et affiner les stratégies commerciales. Il permet par exemple d’évaluer la pertinence de la position des points de vente ou de campagnes publicitaires en fonction de la localisation des clients, compte tenu aussi de la répartition des concurrents. Cette approche cartographique devient efficiente avec l’utilisation de la capacité des cartes numériques à croiser les données, par exemple dans un SIG.

• Les surveillances et enquêtes policières.

Page 97: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 97

UNITÉ 8

Enjeux éthiques et sociétaux liés à la géolocalisationIntentions pédagogiquesCette unité est l’autre facette de l’unité précédente : elles sont donc complémentaires. Là aussi plusieurs axes sont explorés.

D’une part, une trop grande dépendance à la géoloca-lisation met les individus et les sociétés à la merci des erreurs de navigation ou d’actions malveillantes, avec des conséquences qui peuvent être dramatiques. En effet, les données de géolocalisation produites sont énormes et il est difficile de les stocker, de les traiter et de les mettre à jour. De plus, les signaux utilisés pour se géolocaliser (unité 3) peuvent être brouillés ou piratés.

D’autre part, les smartphones communiquent en per-manence leur position, via leur système d’exploitation ou des applications, de manière plus ou moins éclairée et consentie par leurs utilisateurs. Cette fonction est uti-lisée aujourd’hui par des entreprises dans un but publi-citaire mais peut tout aussi bien être appliquée par des États, ce qui remet en question tant la vie privée que les libertés individuelles.

Exploitation des documents▶ Doc. aLe texte proposé prend l’exemple d’individus qui se sont retrouvés en danger suite à une erreur de cartographie, qui a eu pour conséquence un mauvais guidage dans des zones désertiques en Australie. Ce document fait écho à l’activité 5 de l’unité 2 qui proposait d’imaginer des conséquences d’erreurs de cartographie. Plus géné-ralement ce document renvoie à l’idée d’une dépen-dance aux aides à la navigation et à la géolocalisation et permet de souligner qu’il ne faut pas s’y abandonner les yeux fermés.

Pour prolonger cette idée, on pourra ajouter qu’il est possible de pirater ou de brouiller les signaux permet-tant la géolocalisation, ce qui peut avoir de lourdes conséquences dans les domaines militaires.

Document : https://www.lemonde.fr/idees/article/2019/05/02/la-nouvelle-guerre-du-gps-et-ses-risques_5457320_3232.html

▶ Doc. bCe document reprend les visuels et arguments d’une application dédiée à la géolocalisation et à la sur-veillance des enfants. Ce n’est qu’un exemple parmi d’autres.

L’objectif de ce document est d’amener à l’idée que les données de géolocalisation peuvent être utilisées à des fins de surveillance. Dans cet exemple ce sont des parents qui surveillent leurs enfants mais on ima-gine facilement comment ces techniques peuvent être dévoyées, dans la sphère intime mais aussi dans le cadre d’un État.

▶ Doc. cCe texte fait le lien entre la surveillance possible décrite par le document c et les GAFAM, comme Facebook, qui sont gourmands de données personnelles, dont les données de géolocalisation.

L’objectif du document est ici d’introduire l’idée que les données de géolocalisation sont des données person-nelles et qu’elles pourraient être utilisées à mauvais escient.

▶ Doc. dLe document d définit le tracking publicitaire qui per-met d’expliquer la gourmandise des entreprises du numérique pour les données de géolocalisation.

L’un des enjeux de la discussion autour de ce document est de déterminer quand ce ciblage publicitaire peut être considéré comme abusif, la limite étant variable selon les individus.

L’ensemble des documents c et d conduit à la question de l’accord éclairé de l’utilisateur sur la collecte et l’uti-lisation de ses données de géolocalisation.

▶ Doc. eCe document se compose de capture d’écran succes-sives montrant le chemin pour accéder aux paramètres de confidentialité d’un téléphone sous Android, et ainsi paramétrer les données de géolocalisation.

Ce document ne présente qu’un exemple correspon-dant à une version d’un système d’exploitation et il ne sera pas valable pour tous les smartphones des élèves. Il s’agit simplement d’illustrer qu’il est possible de choi-sir de donner ou pas sa géolocalisation. Le professeur pourra ici inviter les élèves à faire ces réglages en fonc-tion de leurs désirs, éclairés par le fruit des discussions autour des documents précédents.

On pourra prolonger, en lien avec la partie sur les adresses IP (Thème 1, unité 2, page 20), que la locali-sation est aussi possible sur un ordinateur connecté à internet. L’encart sur l’identifiant MAC (Thème 1, unité 4, page 24) d’un appareil permet d’ouvrir cette discussion.

Page 98: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

98

▶ Documents complémentairesEn 2017, des chercheurs montrent que la fonction « Toujours autoriser la recherche » du système d’ex-ploitation Android de Google permet de localiser le téléphone même quand l’option Wi-Fi est désacti-vée, car le téléphone continue à chercher des points de connexion. Il échange donc des signaux qui per-mettent d’identifier l’appareil, tel que son identifiant MAC, c’est-à-dire son immatriculation attribuée par le fabricant. Ainsi, Google et les applications installées pourraient toujours suivre les utilisateurs.Source : https://www.sciencesetavenir.fr/high-tech/google-android-detecte-en-permanence-la-localisation-du-telephone_116061

À voir :– https://mobile.francetvinfo.fr/internet/youtube/donnees-personnelles-google-sait-il-tout-de-vous_3486847.html– https://www.nytimes.com/interactive/2018/12/10/business/location-data-privacy-apps.html

Des agents de la CNIL ont utilisé pendant trois mois des smartphones sur lesquels a été installée l’applica-tion Mobilics, développé avec l’Inria. 189 applis iOS et 121 applis Android ont été testées.

Système d’exploitation iOS5 (de novembre

2012 à Janvier 2013)

Android « Jelly Bean » (de juin à septembre 2014)

% d’applications qui accèdent à la géolocalisation

31 24

Trop souvent des applications accèdent à la géoloca-lisation sans que cela semble nécessaire à son fonc-tionnement, et donc sans que cela corresponde à un quelconque service.

La géolocalisation représente 30 % des données col-lectées par les applications installées sur les outils connectés. Cela en fait la plus importante en volume.

La CNIL a aussi pu mesurer que l’application Play Store de Google a accédé 1 300 000 fois à la localisation cellulaire pour un seul utilisateur en trois mois, plus 290 000 fois au GPS, plus 196 000 fois à la recherche du Wi-Fi. Cela revient à plus de dix fois par minute.

Sources : https://www.lemondeinformatique.fr/actualites/lire-la-cnil-epingle-l-indiscretion-gps-des-apps-android-59615.htmlhttps://linc.cnil.fr/sites/default/files/typo/document/Lettre_IP_N-8-Mobilitics.pdf

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Régler les paramètres de confidentialité d’un téléphone pour partager ou non sa position.

4.2. Protéger les données personnelles et la vie privée

▶ Impacts sur les pratiques humaines

4.2. Protéger les données personnelles et la vie privée

▶ Pistes pour conduire le débat sur le géolocalisation

Itinéraire 1• Sécurisation : possibilité de retrouver son enfant,

ou plus simplement son smartphone perdu.

• Amélioration ou invention de services :– Applications qui permettent de retrouver des amis

ou contacts en fonction de la géolocalisation, comme dans l’exemple donné avec Facebook (c’est aussi le cas d’applications comme Tinder qui proposent des rencontres par proximité).

– Publicité personnalisée, qui permet de décou-vrir des promotions proches ou limitées à ses centres d’intérêt.

Exemple d’idée complémentaire : L’eCall, ou « emer-gency call » : appel d’urgence, un dispositif désor-mais obligatoire sur tous les nouveaux modèles depuis le 1er avril 2018. Ce dispositif d’appel d’ur-gence intègre une puce GPS pour localiser l’appel.

Pour en savoir plus : https://www.franceinter.fr/socie-te/l-ecall-obligatoire-dans-les-vehicules-neufs-alerte-ra-les-secours-en-cas-d-accident

Itinéraire 2• Risque de surveillance par des individus ou des

entités sans consentement, d’où un risque pour les libertés individuelles.

• Risque de ciblage publicitaire excessif et intrusif.

Exemple d’idées complémentaires :• L’appli Strava révèle la position de bases militairesCette application destinée aux amateurs de foo-ting a permis de découvrir l’emplacement de bases militaires.Pour en savoir plus : https://www.francetvinfo.fr/economie/emploi/metiers/armee-et-securite/video-strava-l-application-de-running-qui-devoile-les-positions-de-militaires-francais_2586682.html

• Comment Facebook Messenger vous permet de tracer vos amis :

https://www.lemonde.fr/pixels/article/2015/05/28/comment-facebook-messenger-vous-permet-de-tracer-vos-amis_4642421_4408996.html

Page 99: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 99

Proposition de questions1. Doc. a : Quels problèmes pose le maintien à jour des cartes numériques à l’échelon mondial ?2. Doc. b : Présenter les avantages et inconvénients de la géolocalisation de ses proches.3. Doc. c : Imaginer quels dangers pourrait entraîner l’utilisation des données personnelles géolocali-sées par les états.4. Doc. d : Quels excès peut présenter la publicité géolocalisée ?5. Doc. e : Quelles applications ont accès à vos données de géolocalisation sur votre smartphone personnel ? Le saviez-vous ? Pouvez-vous alors considérer que vous avez donné votre consente-ment pour des publicités géolocalisées ?

LE MAG’

Intérêt pédagogiqueLes documents choisis l’ont été pour interpeller ou pour ouvrir vers de nouvelles problématiques.

▶ Grand angleLe texte présente une application inattendue de la géo-localisation et de la cartographie, mêlant art et sport. Un prolongement possible serait de faire le lien avec une contribution à OpenStreetMap et de proposer un projet de GPS drawing dans l’unité 2.

Exemple de consigne : par groupe de six, préparer puis réaliser un dessin à l’aide d’un enregistrement de géolo-calisation fait avec vos smartphones, avant de le parta-ger sur OpenStreetMap.

▶ VoirKingsman : Services secrets est un film de Matthew Vaughn, sorti en 2015. Le scénario joue avec l’omni pré-sence actuelle des smartphones et de la géolocalisation.De fait les scénaristes se sont depuis longtemps appro-prié la présence de ces mouchards géolocalisables que sont les smartphones : dans de nombreux films, l’un des premiers gestes que font les personnages qui veulent disparaître est de se débarrasser de leur téléphone.

▶ Et demain ?Le texte ouvre le sujet sur une autre application de la géolocalisation avec le développement des drones autonomes.

▶ Document complémentaireL’espace n’est pas si vide qu’il n’y paraît. Le développe-ment des systèmes de positionnement par satellites renvoie à différents enjeux économiques mais aussi "écologiques". Il est possible d’aborder ces questions avec les élèves en analysant cette infographie.

Russie

Objets classifiés dans l’espace par paysDepuis 1957, plus de 25 000 objets ont été lancés dans « l’orbite terestre basse ».5000

4000

3000

2000

1000

0États-Unis

Chine France Japon Inde ASE Autres

600 000C’est le nombre de débris de plus d’1 cm créés par des explosions de satelittes et de fusées.

En plus des satellites liés à la géolocalisation, une réelle constellation de satellites artificiels stagne autour de la Terre. L’Amérique a lancé 887 satellites à elle seule, la Chine suit de loin avec 296 satellites, sui-vie par la Russie avec 150 satellites (les chiffres sont voués à évoluer).

Pour un état, positionner un système GPS en orbite octroie une force de renseignements et une puis-sance financière considérable. Mais une fois en orbite, ces machines vieillissent dans l’espace, accompa-gnées de tous les autres outils qu’on y a lancés. Elles se désagrègent alors et produisent de nombreuses quantités de débris qui s’accu mu lent dans l’orbite terrestre. Environ 95 % des objets en orbite sont des débris, seulement 5 % sont des satellites actifs. C’est la « poubelle de l’espace » (junk space) qui s’étale sur une distance de 36 000 km au-dessus de la Terre. Cette accumulation a une forte incidence sur le climat et crée des risques de collision soit avec un autre satel-lite soit, dans des cas plus rares, avec la Terre.

La question de la dépollution de l’espace devient urgente. Le CNRS et d’autres organismes travaillent sur ces solutions (très coûteuses) afin de trouver une solution pour la sauvegarde de l’atmosphère : lancer un satellite au-dessus de l’orbite terrestre ne fait que retarder l’échéance. Grâce à un satellite chasseur, on peut les rapatrier vers la surface terrestre (là où ils sont concentrés) s’il est possible que l’atmosphère les désagrège naturellement. Sinon, on peut envisager de lancer des navettes à bras articulés pour récupérer les déchets.Sources :http://www.esa.int/fre/ESA_in_your_country/France/ESA_Euronews_Debris_spatiaux_comment_nettoyer_l_espace

Page 100: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

100

https://www.futura-sciences.com/sciences/questions-reponses/satellite-satellites-tournent-autour-terre-7065/

https://www.sciencesetavenir.fr/espace/systeme-so-laire/lancement-d-un-satellite-pour-etudier-les-de-bris-spatiaux_135127

▶ MétierLe métier de géomaticien.ne renvoie plus vers le côté cartographie que vers le côté géolocalisation du thème. Ce métier consiste donc à produire des cartes numé-riques, supports d’analyse et de décision. Pour cela, il faut utiliser des SIG au quotidien.

Plusieurs formations mènent à ce métier, de Bac+2 avec le BTS Métiers du géomètre-topographe et de la modélié-sation numérique à Bac+5 avec un Master géomatique.

Source : http://www.onisep.fr/Ressources/Univers-Metier/Metiers/geomaticien-geomaticienne

EXERCICESSE TESTER1. Faux : les données peuvent aussi bien être produites par des entreprises privées que par des contributeurs via un projet collaboratif.

2. Faux : il en faut au moins trois pour appliquer la triangulation, en fait au moins quatre pour tenir compte d’une quatrième inconnue qui est le temps.

3. Faux : on a vu qu’elles ne conservaient pas la même proportion en changeant d’échelle, ce qui permet qu’elles restent visibles.

4. Faux : par exemple lorsqu’il cherche un réseau Wi-Fi ou GPRS, il échange des informations qui permettraient de le localiser.

5. Vrai : on a étudié en particulier la trame GGA mais on voit sur les enregistrements qu’il existe d’autres trames, par exemple GNV.

6. Vrai : le GPS est le système de positionnement par satellite américain. Ceux des autres pays portent un autre nom.

7. Faux : Galileo n’est pas un seul satellite mais un système de positionnement par satellites qui comprend toute une constellation de satellites, plus des bases au sol.

QCM8. b, c9. b, c10. a, c

QUIZ11. Caractéristiques : sur une carte numérique, les don-nées sont associées à leurs coordonnées.Avantages : sur une même carte, sont rassemblées les différentes données et les différentes échelles.

12. Recherches dans la base de données, positionne-ment en fonction des coordonnées et des autres don-nées et mise à l’échelle.

13. Les satellites de géolocalisation émettent un signal qui les identifie et qui donne l’heure d’émission du signal. Connaissant la vitesse du signal et l’heure de réception, le récepteur calcule la distance par rapport au satellite et donc sa position en utilisant plusieurs satellites.

14. Impacts positifs : optimisation d’activités par l’ana-lyse cartographique (croisement de données).Impacts négatifs : dépendance à des technologies pira-tables, risque de collecte et d’utilisation des données de localisation sans autorisation éclairée.

Page 101: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 5 | LocaLIsatIon, cartograpHIe et MobILIté | 101

15.Poids des sommets

Commentaire GrapheA B C D E F

0 ∞ ∞ ∞ ∞∞

Le sommet source (A) est pondéré de 0 et les autres provisoirement

un d’un poids ∞

A

C

D F

EB

0

∞ ∞

∞∞

2B étant précédé

de A

1C étant précédé

de A

∞ ∞

Les sommets B et C adjacents à A sont

pondérés.C est sélectionné

puisque 1

A

C

D F

EB

0

1

∞ ∞

∞2

2B étant précédé

de A

4D étant précédé

de C

Le sommet D adjacent à C est pondéré.

Le poids de B ne change pas.

B est sélectionné puisque

2

A

C

D F

EB

0

1

4 ∞

∞2

3D étant précédé

de C

4E étant

précédé de B

Le sommet E adjacent à B est pondéré avec son poids par rapport à B.

Le poids de D ne change pas.

E est sélectionné puisque

3

A

C

D F

EB

0

1

4 ∞

32

4D étant précédé

de C

8F étant

précédé de E

Le sommet F adjacent à E est pondéré avec son poids par rapport à E.

Le poids de D ne change pas.

D est sélectionné puisque

A

C

D F

EB

0

1

4 ∞

8

32

8F étant

précédé de E

7F étant

précédé de D

Le sommet F adjacent à D est mis à jour et garde

sa plus basse valeur.F est sélectionné.

A

C

D F

EB

0

1

4 7

8

32

Le chemin le plus court est

A– C – D- F.La distance parcourue

est de 7 km.

A

C

D F

EB

0

1

4 7

8

32

Page 102: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

102

16. EXERCICE GUIDÉC’est le B qui sera retenu car c’est celui dont le coût est le plus faible (4 < 6).

17. QCM SUR DOCUMENTa, b, e, f, g : l’algorithme d’un assistant de navigation doit donc relever les coordonnées données par le récep-teur GPS et positionner le point sur la carte. Il doit éga-lement interroger la base de données pour chercher les éléments à afficher correspondant à ces coordon-nées. Mais il doit aussi mettre à l’échelle des affichages ou non selon les objets, calculer l’itinéraire, en tenant compte de la position actualisée.Toutes ces opérations sont réalisées par des algorithmes.

S’ENTRAÎNER18. La station DRGF reçoit l’onde avec un délai de 19,736s, ce qui multiplié par la vitesse de l’onde 6 km.s-1 signifie qu’elle a parcouru 6 × 19,736=118,416 km.

On trouve ainsi pour les différentes stations :

Station Délai (s) Distance (km)

DRGF 19,736 118,416

SJNF 12,472 74,832

SETF 6,407 38,442

Ce qui reporté sur la carte en tenant compte de l’échelle donne :

19.1. Latitude 4850.632151, N = 48°50,632151 minutes° Nord = 48 + (50,632151/60) degrés N = 48,84386918 ° NLongitude 00221.472929,E = 02°21,492929 minutes Est = 02+ (21,492929/60) degrés E = 02,35821548° E

2. Ces coordonnées correspondent au Jardin des Plantes à Paris.

20. Selon expérience élève.

21. ENQUÊTE1. Dans la fiche technique, on voit apparaître GPS + GLO-NASS, dont on sait que ce sont des systèmes de posi-tionnement par satellite. On en déduit que le drone se géolocalise par rapport à ces systèmes satellites. (GNSS = Global Navigation Satellite System).

2. En 1, on est dans la zone rose : la légende indique que la hauteur maximale de vol est de 30 m. En 2, le vol est tout simplement interdit.

3. On voit sur la carte que la zone rouge (2) forme un couloir passant par l’aéroport de Rouen. On en déduit que c’est ce qui explique l’interdiction de survol, pour éviter les risques de collision avec des avions.

Page 103: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 103

t H È M e

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Systèmes informatiques embarqués ▶ Identifier des algorithmes de contrôle des comportements physiques à travers les données des capteurs, l’IHM et les actions des actionneurs dans des systèmes courants.

▶ Interface homme-machine (IHM) ▶ Réaliser une IHM simple d’un objet connecté.

▶ Commande d’un actionneur, acquisition des données d’un capteur

▶ Écrire des programmes simples d’acquisition de données ou de commande d’un actionneur.

Exemples d’activités

▶ Identifier les évolutions apportées par les algorithmes au contrôle des freins et du moteur d’une automobile, ou à l’assistance au pédalage d’un vélo électrique.

▶ Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les données d’un ou deux capteurs. ▶ Gérer des entrées/sorties à travers les ports utilisés par le système. ▶ Utiliser un tableau de correspondance entre caractères envoyés ou reçus et commandes physiques (exemple : le moteur A est piloté à 50 % de sa vitesse maximale lorsque le robot reçoit la chaîne de caractères « A50 »).

Présentation du thème ▶ L’informatique embarquée est omniprésente dans notre quotidien, au travers des objets connectés et d’autres objets ou systèmes. L’impact de l’informatisation des objets devient considérable, surtout depuis que leurs interfaces s’unifient, ce qui permet d’en avoir un usage simple et sûr, tout en laissant la possibilité de développements ultérieurs par une simple mise à jour logicielle.

▶ Le but aujourd’hui est de fabriquer des machines simple d’utilisation permettant des fonc-tionnalités améliorées, voire complètement nouvelles comme la voiture autonome. Celle-ci utilise à la fois des techniques de systèmes embarqués pour son fonctionnement et sa navi-gation et l’intelligence artificielle pour l’analyse en temps-réel de l’environnement à l’aide de capteurs variés (caméras, radars, lidars, etc.). Comme l’informatique embarquée inter-a git avec le monde physique en exposant quelquefois des vies humaines ou des équipe-ments critiques (réseaux électriques par exemple), elle est soumise à de fortes contraintes de sûreté (absence d’erreurs) et de sécurité (résistance aux attaques). En avionique, ferroviaire ou autres applications critiques, des processus de certification externe lourds sont utilisés. Cependant dans beaucoup de systèmes embarqués moins critiques, la sécurité reste souvent un point faible, et les objets connectés sont de plus en plus utilisés comme robots pour lancer des attaques sur internet.Ce thème permet de comprendre quels sont les éléments principaux des systèmes informa-tiques embarqués et objets connectés, ainsi que leur fonctionnement de base, et leur interac-tion avec l’humain par l’intermédiaire des Interfaces Homme-Machine.

Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner page 162-163), au montage d’une barrière automatique (page 146) et à la synthèse des différentes notions abordées au cours de ce thème.

6 Informatique embarquée et objets connectés

Page 104: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

104

OUVERTURE

Photo d’ouvertureLes objets connectés sont des systèmes informatiques embarqués, et s’il est un domaine où les objets connec-tés sont très utilisés, c’est bien celui du sport. Cette photo d’ouverture permet donc de donner un ancrage dans le réel, en exposant aux élèves l’idée que l’informa-tique embarquée est omniprésente.

On peut les questionner sur les objets connectés et systèmes embarqués du sportif : quels sont-ils ? (montres ou bracelets, écouteurs, hoverboards…). À quoi servent-ils ? (suivi des performances sportives – vitesse, localisation, durée de l’activité… –, suivi des mesures biologiques – cardiofréquencemètre…, réseaux sociaux – partage des performances, des activi-tés réalisées –, etc.). Quel est leur avenir ? (dans le sport de loisir, de compétition…).

Exploitation des documents▶ Doc. aCe document permet de repérer nombre d’objets connectés présents dans la vie, mais également d’ame-ner à définir l’IoT (Internet of Things ou Internet des Objets) : l’interconnexion entre internet et les objets, permettant ainsi une communication entre les biens physiques et leurs existences numériques. Cela permet d’élargir la notion liée d’objets connectés du sportif, vue grâce à la photo d’ouverture, aux autres utilisations possibles des objets connectés, ainsi qu’aux systèmes embarqués de manière plus générale. On peut discuter avec les élèves et par exemple leur demander de citer les domaines illustrés par cette image, et de donner des exemples de systèmes embarqués ou objets connectés liés à ces domaines.

Par exemple, le symbole de l’avion peut rappeler la présence de l’informatique omniprésente à bord des aéronefs, en faisant citer le pilotage automatique, la voiture peut amener à parler de la voiture autonome, l’antenne satellite des télécommunications, la cafetière des objets programmables, etc.

▶ 50 milliardsCe nombre et le texte qui s’y rapporte permettent de s’interroger sur la croissance du marché des objets connectés, que ce soit en nombre comme en utilisa-tion, en ventes, ou bien en données générées. Le mar-ché de ces objets est considérable, et on peut en parler par exemple en demandant aux élèves de la classe de recenser les objets connectés qu’ils possèdent d’ores et déjà (le smartphone en étant un).

▶ Vidéo-débat• La projection de cette vidéo permet d’amener une

discussion avec les élèves sur l’apport de l’informa-tique embarquée dans l’aviation : elle permet effec-tivement de se poser par temps de brouillard, chose impossible à faire en navigation à vue, elle est donc un facteur essentiel de sécurité, et grâce à l’informa-tique embarquée, la sécurité des passagers s’est gran-dement améliorée au fil des années.

• Toutefois, pour que le système informatique embar-qué apporte une sécurité croissante auprès des passagers de l’avion, il faut que sa programmation elle-même soit sans faille et fasse l’objet de nombreux contrôles de sécurité : la sûreté de fonctionnement d’un système embarqué est primordiale. Pour preuve, début 2019, l’exemple de programmation défaillante du MCAS (logiciel anti-décrochage) des Boeing 737 MAX qui a malheureusement abouti au crash de deux avions fin 2018 et début 2019.

▶ Doc. cCe document vient en appui du nombre « 50 milliards », en listant les utilisations des objets connectés et en intro-duisant la notion de Big Data, liée au très grand nombre de données générées par les objets connectés et collec-tées par les fabricants. On peut par exemple interroger les élèves sur l’intérêt de la collecte d’autant de données (à des fins mercantiles, d’amélioration des services…) les risques encourus (utilisation des données person-nelles) et le coût énergétique de cette collecte (coût de transfert et de stockage des informations entre autres).

▶ Repères historiques

1967Apollo Guidance Computer : système de guidage de la mission lunaire Apollo, premier système embarqué.

1971Intel 4004 : premier microprocesseur (tous les éléments d’un ordinateur réunis dans un seul boîtier).

1972La calculatrice HP-35 est la première calculatrice scientifique allant au-delà des quatre opérations de base.

1978Commercialisation de l’ABS, un système antiblocage des roues d’une automobile.

1983Le Véhicule Automatique Léger est le premier métro automatique du monde, à Lille.

Page 105: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 105

1984Lancement du programme A320 : premier avion embarquant des commandes de vol électriques et informatisées.

1986Psion Organiser II est le premier PDA, gérant notamment base de données, agenda, alarme.

1995Développement du correcteur électronique de trajectoire embarqué dans les automobiles, l’EPS.

1999Création du laboratoire MIT Auto-ID Lab, dédié à la création d’objets connectés et invention de l’appellation « Internet des objets ».

2000LG annonce son premier projet de réfrigérateur connecté à internet.

2004Darpa Challenge : première édition d’une course entre voitures autonomes.

2005Nabaztag est un objet communiquant en forme de lapin qui émet des messages vocaux ou lumineux pour communiquer.

2007Sortie du premier smartphone d’Apple : l’IPhone.

2011L’état du Nevada fait passer une loi autorisant la circulation de voitures autonomes.

2014Google présente son premier prototype de voiture sans volant ni pédales : la Google car.

2015Le marché des objets connectés représente 340 millions d’euros pour la France.

2016Amazon annonce sa première livraison par drone dans la région de Cambridge, Royaume-Uni.

2020On estime à 50 milliards le nombre d’objets connectés qu’on devrait trouver à travers le monde.

UNITÉ 1

Les Systèmes Informatiques EmbarquésIntentions pédagogiquesCette unité est une approche de la notion de systèmes informatiques embarqués, que l’on définit à travers des exemples du quotidien. Elle permet de présenter la structure commune à ces différents systèmes au travers de deux activités principales :

• Une découverte de ce qu’est un système informatique embarqué à l’aide d’un exemple concret : le freinage automatique d’urgence. Cela permet de comprendre l’intérêt des SIE (ici un apport de sécurité lié au fait que l’informatique pourra prendre une décision plus rapidement que l’humain en cas d’urgence) et de se rendre compte que ces derniers sont très courants de nos jours. Cette activité permet également de découvrir le vocabulaire associé aux SIE (capteurs, données…).

• Une généralisation des SIE à l’aide de l’exemple d’une régulation de température, permettant d’aboutir à l’architecture des SIE : liste des composants prin-cipaux de tous les SIE (microprocesseur, mémoire, capteurs…), et cahier des charges contraignant la réa-lisation d’un SIE (système capable de réagir en temps réel, sûreté de fonctionnement primordiale…).

Cette unité va permettre de découvrir dans un premier temps en page de gauche ce qu’est un système informa-tique embarqué, puis en page de droite d’en généraliser le mode de fonctionnement.

Exploitation des documents▶ Doc. aCe document permet de comprendre que le temps nécessaire à l’arrêt correspond à la somme du temps de réaction et du temps de freinage :

tarrêt = tréaction + tfreinage

Le temps de réaction est composé de trois phases : voir, décider, et agir. Ce temps est intimement lié au conduc-teur : c’est ce temps qui dépend de la personne, et de son état (fatigue, inattention, psychotropes…).

Le temps de freinage quant à lui ne dépend que du véhicule et des conditions extérieures (état du véhicule, météo…).

Page 106: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

106

Pour améliorer le temps nécessaire à l’arrêt, le système de freinage automatique d’urgence peut améliorer le temps de réaction en se substituant à l’utilisateur.

▶ Doc. bCe texte permet d’expliquer en quoi le freinage automa-tique d’urgence peut venir se substituer à l’utilisateur en cas de choc imminent. Il permet d’introduire les princi-paux constituants (en gras) des systèmes informatiques embarqués, et indique que ces systèmes sont bien plus répandus actuellement que ce que l’on peut penser.

▶ Doc. cCe document permet de visualiser différents systèmes informatiques embarqués à l’œuvre dans un véhicule et de généraliser les SIE à l’ensemble de l’automobile. On peut l’utiliser pour faire identifier aux élèves différents SIE présents, et/ou parler de ses constituants (capteurs, actionneurs, microprocesseur…).

▶ Doc. dLe système de régulation de température d’un apparte-ment est un SIE et ce document permet de comprendre son fonctionnement :

L’environnement (à l’extérieur du cadre) fourni des infor-mations au SIE par l’intermédiaire de capteurs (sondes de température intérieure et extérieure). Ces capteurs fournissent leurs données au microprocesseur, qui peut les stocker en mémoire, ou les comparer à d’autres don-nées en mémoire, ainsi qu’aux données rentrées par l’utilisateur par le biais de l’Interface Homme-Machine (IHM). Le traitement des données par le microproces-seur est alors utilisé pour :

• afficher des informations à destination de l’utilisateur par le biais de l’IHM (partie interface) ;

• piloter les actionneurs (partie commande) ici un radiateur, qui agissent dans l’environnement (pour le réchauffer dans cet exemple).

On peut se servir de ce document pour généraliser le principe de fonctionnement à tous les SIE : le micropro-cesseur reçoit des données issues de ses entrées (cap-teurs et IHM) afin de les interpréter et de renvoyer des informations vers ses sorties (actionneurs et IHM). Ce schéma permet également d’amener la notion d’Inter-face Homme-Machine, qui sera traitée plus en profon-deur dans l’unité 2.

▶ Doc. eCe document permet d’obtenir une définition plus com-plète de l’architecture d’un SIE : il généralise le fonction-nement vu dans le document d et insiste à nouveau sur le vocabulaire des constituants.

Ce document permet également d’aborder les notions importantes inhérentes à la programmation de tels systèmes : espace limité, système temps réel, consommation énergétique maîtrisée, et sécurité de fonctionnement.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier des algorithmes de contrôle des comportements physiques à travers les données des capteurs, l’IHM et les actions des actionneurs dans des systèmes courants.

1.2. Gérer des données1.3. Traiter des données

Corrigés des activités1 Le temps nécessaire à l’arrêt d’un véhicule corres-

pond à la durée entre le moment où le conducteur voit le risque et le moment où le véhicule est arrêté :

Temps de freinage

Temps nécessaire à l'arrêt

Temps de réaction

Je vois Je suis arrêté

3 - J’agis, le véhicule commence à freiner

2 - Je décide d’agir

1 - Je vois le risque

Temps nécessaire à l’arrêt = temps de réaction + temps de freinage

Le temps de freinage ne dépend que de la vitesse du véhicule, quel que soit le temps de réaction du conducteur. En revanche, sous l’emprise de l’alcool, le temps de réaction du conducteur augmente, et le temps nécessaire à l’arrêt augmente donc égale-ment, d’environ 1,5 s puisque le temps de réaction passe de 1 à 2,5 s.

2 Le freinage automatique d’urgence permet de pal-lier le temps de réaction du conducteur : si ce der-nier est distrait, ou trop lent, le freinage automatique d’urgence prend le contrôle du véhicule et le freine à la place du conducteur.

3 Les capteurs (radar avant, caméra de vue frontale, détecteur d’angle mort) permettent de percevoir l’environnement et donc le danger ; ils corres-pondent à l’étape 1 : je vois le risque.

À l’aide du logiciel, le microprocesseur du système de freinage d’urgence analyse et décide de la conduite à tenir ; c’est l’étape 2 : je décide d’agir.

En cas d’obstacle, le système de freinage d’urgence envoie un ordre à l’actionneur système de contrôle des freins qui agit et freine le véhicule ; c’est l’étape 3 : j’agis, le véhicule commence à freiner.

Page 107: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 107

4 Moteur et transmission Sécurité active Sécurité passive Vie à bord

– Pompes huile/essence/eau– Ventilateur du moteur– Gestion de la batterie

– Système de freinage d’urgence– Système de contrôle des freins– Radar avant pour régulation de vitesse– Détecteur d’angle mort– Caméra de vue frontale

– Caméra de recul, système de stationnement automatique– Système de surveillance de la pression des pneus– Contrôle des suspensions

– Commandes de siège– Système d’info-divertissement– Lève-vitre– Tableau de bord– Contrôle de la climatisation– Lumière intérieure

5 • Les entrées d’un SIE sont les capteurs qui per-mettent de recevoir des données issues de l’envi-ronnement (température, distance, bruit…) et l’Interface Homme-Machine qui permet à l’hu-main de fournir des informations au système (par le biais d’un clavier ou d’un écran tactile par exemple). Les sorties d’un SIE sont les action-neurs qui permettent d’interagir avec l’environne-ment (moteurs, radiateurs…) et l’Interface Homme-Machine qui permet à l’homme de rece-voir des informations issues du SIE (par le biais d’un écran, d’un haut-parleur…).

• Les principales contraintes d’un SIE sont :

– L’encombrement (les systèmes ne doivent pas être trop volumineux).

– L’autonomie énergétique (les systèmes ne doivent pas consommer trop d’énergie).

– La réponse en temps réel (les systèmes embarqués doivent réagir en temps réel à la commande imposée ou aux mesures issues des capteurs).

– La sécurité (les systèmes embarqués doivent être fiables).

ConclusionOn trouve des systèmes embarqués un peu par-tout, notamment dans les transports (automo-bile, aviation, etc.), les produits électroniques (TV, domotique, machine à laver, jouets, etc.), l’espace, les télécommunications, les drones, etc. Le smart-phone est un système électronique embarqué, il y en a également dans la voiture (ordinateur de bord), dans les comman des d’un vélo électrique, etc.

Les SIE sont de plus en plus courants et nous entourent en permanence pour aider à notre sécu-rité (comme le freinage automatique d’urgence) et à améliorer notre confort de vie ou notre consomma-tion énergétique (comme la régulation de chauffage).

UNITÉ 2

Les Interfaces Homme-MachineIntentions pédagogiquesCette unité permet d’aborder la deuxième grande par-tie de ce thème : les Interfaces Homme-Machine, de manière pratique et historique, à l’aide des documents a à c.

La page de gauche en décrit les principes généraux en suivant leur évolution au cours de l’Histoire. La page de droite permet de constater que de nombreux objets de notre quotidien utilisent quantité d’IHM différentes : du téléphone portable au four à micro-ondes, de la montre à la voiture, etc. Ces deux focus exposent le fait que les Interfaces Homme-Machine ont évolué et sont encore vouées à le faire pour créer ou s’adapter à de nouveaux usages. Enfin, les activités proposées dans cette unité permettent de faire le lien entre les IHM et les systèmes informatiques embarqués vus dans l’unité 1.

LES NOTIONS-CLÉS

Les Interfaces Homme-Machinepermettent l’échange d’information entre l’hu-main et la Machine, dans un sens – de l’humain vers la Machine – comme dans l’autre.

Exploitation des documents▶ Doc. aCe document amène historiquement les premières pro-grammations par le biais des cartes perforées, qui ont été utilisées dès le début du XIXe siècle, pour automa-tiser le métier à tisser, puis les orgues de barbarie, et enfin les premiers ordinateurs. Les cartes perforées sont des moyens simples et pratiques de faire faire à l’objet à programmer une série d’instruction spécifique, dans un

Page 108: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

108

ordre précis : c’est la notion de séquence (voir Mémento de programmation page 191).

Enfin les cartes perforées sont bien des Interfaces Homme-Machine (IHM) puisqu’elles permettent à l’uti-lisateur de rentrer des données à destination de la machine.

▶ Doc. bLa perforation de cartes est longue et fastidieuse, et doit être faite sans erreurs. Dès les années 60, on recherche un moyen plus pratique d’échanger des informations avec les ordinateurs, et les claviers font leur apparition. Ces derniers permettent de rentrer des informations à destination de la machine, mais ne permettent pas le retour d’informations de la machine vers l’utilisateur. Pour ce faire, deux moyens sont possibles : l’écran de télévision (le moniteur de nos jours) et l’imprimante (utilisée même avant l’écran).

Ce document généralise les IHM au-delà du domaine informatique, avec l’exemple des télécommandes.

▶ Doc. cCe document permet d’aborder les interfaces qui sont venus complétées par la suite le clavier, l’écran et l’impri mante, et qui sont très utilisées de nos jours : les souris pour les ordinateurs, et les joysticks très utilisés dans l’industrie. Ces interfaces permettent un contrôle fin et précis des machines, de manière très intuitive et ergonomique comme illustré par le joystick permettant de manœuvrer tous les avions Airbus, en remplacement de l’historique manche à balai.

▶ Doc. dCet éclaté de smartphone, accompagné de son texte explicatif, permet aux élèves de :• s’approprier le contenu physique d’un smartphone ;• faire le lien avec l’unité 1 en rappelant ainsi que le

smartphone est un système informatique embarqué ;• retrouver tous les constituants classiques d’un SIE

(capteurs, actionneurs…) ;• faire le lien avec l’unité 2 en y retrouvant les nom-

breux éléments constitutifs de l’IHM du smartphone (micro, vibreur, écran…) ;

• comprendre que le smartphone lui-même sert très souvent d’IHM avec de nombreux objets connectés (montres connectées, chauffages connectés…).

▶ Doc. eCe texte fait un point sur les IHM les plus avancées actuellement (casques à réalité virtuelle) et laisse une part d’extrapolation par rapport au futur des IHM.

On peut s’en servir d’appui pour leur faire faire une recherche sur les inventions récentes et prospectives quant aux nouvelles IHM. Le lien 6.01 par exemple pré-sente le projet de casque de réalité augmentée de la start-up Leap Motion.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Réaliser une IHM simple d’un objet connecté.

3.4. Programmer4.1. Sécuriser l’environnement

numérique

Corrigés des activités

1 Interface d’entrée

Interface de sortie

Interface d’entrée/sortie

carte perforée x

télévision x

clavier x

télécommande x

imprimante x

joystick x

souris x

écran tactile x x x

2 Capteurs – Capteur photo principal

– Capteur photo secondaire– microphone– accéléromètre– lecteur d’empreinte digitale– antennes– écran tactile

actionneurs – flash– antenne– haut-parleur– écran tactile– vibreur– flash photo

mémoire – mémoire interne– mémoire externe (carte SD)

microprocesseur – microprocesseur du téléphone

Interface homme-machine

– microphone– écran tactile– haut-parleur– boutons (volume…)– vibreur

Page 109: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 109

3 Smartphone Ordinateur standard

écran tactile clavier

écran tactile souris

écran tactile moniteur

écran tactile joystick

microphone microphone

haut-parleur haut-parleur

4 Il existe de nombreux autres Interfaces Homme- Machine utilisées :• microphone (reconnaissance vocale),• souris,• claviers de contrôle (chauffage, commandes du

lave-vaisselle…),• manette de jeux,• capteur de mouvements (kinect…),• casque de réalité virtuelle, etc.

ConclusionLe smartphone est un système informatique embar-qué, car il emporte tous ses composants : micropro-cesseur, mémoire, actionneurs, capteurs, et qu’il répond au cahier des charges définis dans le doc. e de l’unité 1 : espace compté, système temps-réel, maîtrise de la consommation énergétique, sûreté de fonctionnement.

Le smartphone sert d’Interface Homme-Machine pour des objets connectés tels que :• montres connectées,• trackers sportifs ou de santé (position, rythme car-

diaque, balances et tensiomètres connectés…),• station météo,• thermostat connecté,• système domotique (lampes connectées, camé-

ras de vidéosurveillance…),• enceintes sonores connectées,• drones, etc.

UNITÉ 3 PROJETautonome

Réaliser une IHM pour smartphoneIntentions pédagogiquesLe smartphone, omniprésent dans le quotidien des élèves, revêt souvent un caractère « magique » ou pour le moins s’apparente à une boîte noire. L’objectif de

cette unité est de permettre à l’élève de comprendre que cet outil présente un fonctionnement très compa-rable à celui d’un ordinateur dont les fonctionnalités utilisateur sont déterminées par les programmes qui y sont installés, les programmes étant dans le cas d’un smartphone ou d’une tablette désignés sous le vocable « application ».

Après les découvertes documentaires des unités précé-dentes, il est proposé de traiter de manière concrète ces concepts à l’aide d’activités de projets pratiques. La réa-lisation d’une application personnelle permet par son caractère ludique de :• Montrer que le propriétaire d’un smartphone est

effectivement la personne qui l’a acquis et non le fabriquant du produit, comme le verrouillage des appareils tend à le faire penser.

• Montrer que le smartphone est un outil technologique très performant (cf. thème 4 unité 3).

• Démystifier la complexité des applications en mon-trant qu’il est simple d’en réaliser une.

• Réinvestir les compétences acquises au collège en programmation par blocs (type Scratch).

Exploitation des documents▶ Doc. aPrise en main de l’application en ligne App inventor2.

Des tutoriels pour le professeur ou les élèves (textes et vidéos) sont disponibles aux adresses suivantes :

http://teen-code.com/2016/12/23/creation-dapplica-tions-mobiles-synthese-des-8-tutos-pour-debutants/

https://www.youtube.com/watch?v=c5DyiycaDwc

http://ww2.ac-poitiers.fr/sciences-ingenieur-sti/spip.php?article88

Il peut être aussi très profitable de consulter à partir du site App inventor2 le code des applications accessibles via le menu « galerie ».

▶ Doc. bSensibilisation des élèves à l’importance d’une réflexion préalable à la programmation.

La tentation est de commencer à programmer tout de suite. C’est un très mauvais réflexe, il est beaucoup plus efficace en termes de temps et de qualité du résultat de commencer par une réflexion préalable sur papier pour définir :• l’objectif de l’application,• la structure visuelle de l’application (bouton, écran,

couleurs…),• l’architecture,• l’ergonomie,• les structures de données mises en jeu.

Page 110: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

110

▶ Doc. cLe code source de l’application « prise_en_main.aia » est disponible en téléchargement sur le site compagnon.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Réaliser une IHM simple d’un objet connecté.

3.4. Programmer4.1. Sécuriser l’environnement

numérique

Corrigés des activités1 Le code source de l’application « bonjour.aia » est dis-

ponible en téléchargement sur le site compagnon.

2 Il est possible ici d’intégrer les fonctionnalités dis-ponibles sur l’appareil (vibreur, son, appareil photo, GPS…).Ces fonctionnalités sont disponibles dans les menus de la colonne de gauche : média et capteurs.

Pour aller + loinLe code source de l’application « lumiere_distance.aia » est disponible en téléchargement sur le site compagnon.

UNITÉ 4 PROJETen binôme

La barrière automatiqueIntentions pédagogiquesCette unité permet de réaliser un projet en binôme de façon à concevoir de manière concrète un système informatique autonome et complet :• La réalisation de cette barrière automatique permet

de mettre en œuvre un système à base de micro-processeur : ici une carte à microcontrôleur type ArduinoTM.

• La réalisation du montage permet d’aborder la notion de machine, en visualisant bien les diffé-rents éléments (carte à microcontrôleur, capteurs, actionneurs…).

• La programmation de cette carte à microcontrôleur permet d’aborder les notions d’algorithmique et de programmation, ainsi que le traitement des don-nées et informations.

Enfin, cette unité répond à l’item du programme « Commande d’un actionneur, acquisition des données d’un capteur », notamment puisqu’il permet aux élèves « d’écrire des programmes simples d’acquisition de don-nées ou de commande d’un actionneur ».

Note : l’ensemble de la barrière est réalisable à l’aide d’un « kit de démarrage Grove » pour ArduinoTM, qui contient tous les éléments nécessaires à la réalisation de la barrière automatique. Le coût d’un tel kit est de l’ordre de 50 €, hors coût carte à microcontrôleur.

Exploitation des documents▶ Doc. aCette photo correspond au montage intégral de la bar-rière avec tous ses constituants. Elle peut aider l’élève à faire le montage s’il a des difficultés avec la fiche de mise en œuvre. Une vidéo explicative est aussi dispo-nible sur le site compagnon.

▶ Doc. bLa liste du matériel utilisé permet à l’élève d’identifier les différents constituants à mettre en œuvre dans la réalisation de la barrière.

▶ Doc. cLa représentation de l’algorithme permet de compren-dre le fonctionnement basique de la barrière automa-tique à réaliser. Cet algorithme est le plus simple, et comprend :• une phase d’initialisation,• une phase de mesure de capteur (mesure de

luminosité),• une instruction conditionnelle,• une phase de commande (lever la barrière).

▶ Doc. dL’extrait du programme permet de faire le lien avec l’algorithme du document c : on lit sur le document le traitement de l’instruction conditionnelle. Le script « BarriereAutomatique.ino » est disponible sur le site compagnon.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Réaliser une IHM simple d’un objet connecté.

3.4. Programmer4.1. Sécuriser l’environnement

numérique

▶ Écrire des programmes simples d’acquisition de données ou de commande d’un actionneur.

3.4. Programmer

Page 111: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 111

Corrigés des activités1 La réalisation est faite à l’aide de la vidéo et de la

fiche téléchargeable « Mise en œuvre du matériel », toutes deux disponibles sur le site compagnon.

2 Le programme est le suivant, téléchargeable sur le site compagnon. La mise en œuvre est une mise en œuvre classique d’un programme de microcontrô-leur type ArduinoTM.

3 • L’algorithme attendu est le suivant :

Non

Oui

Oui

Initialiser les paramètres

Mesurer la luminosité reçue par le capteur

La luminosité est-elle inférieure

au seuil ?

L’interrupteur est-il acionné ?

Non

Lever la barrière pendant 10 secondes puis la rabaisser

Page 112: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

112

• La modification du programme est la suivante :

4 • Voici un exemple d’algorithme correspondant au changement de texte sur l’afficheur :

Non

Non

Oui

Oui

Initialiser les paramètres

Mesurer la luminosité reçue par le capteur

Afficher « barrière fermée »

La luminosité est-elle inférieure

au seuil ?

L’interrupteur est-il acionné ?

Afficher « barrière ouverte ».Lever la barrière pendant

10 secondes puis la rabaisser.

Page 113: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 113

• La modification du programme correspondant à cet algorithme est la suivante :

5 • Voici un exemple d’algorithme correspondant à un changement de seuil :

Non

Non

Oui

Oui

Initialiser les paramètres

Mesurer la luminosité reçue par le capteur

Afficher « barrière fermée »

La luminosité est-elle inférieure

au seuil ?

L’interrupteur est-il acionné ?

Afficher « barrière ouverte ».Lever la barrière pendant

10 secondes puis la rabaisser.

Mesurer la valeur du seuil donnée par le potentiomètre

Page 114: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

114

• La modification du programme correspondant à cet algorithme est la suivante :

Pour aller + loinVoici un exemple d’algorithme correspondant au changement de couleur de l’afficheur :

Non

Non

Oui

Oui

Initialiser les paramètres

Mesurer la luminosité reçue par le capteur

Afficher « barrière fermée ».Afficher la valeur du seuil.

Mettre l’éclairage de l’afficheur en rouge.

La luminosité est-elle inférieure

au seuil ?

L’interrupteur est-il acionné ?

Afficher « barrière ouverte ».Afficher la valeur du seuil.

Mettre l’éclairage de l’afficheur en vert.

Lever la barrière pendant 10 secondes puis la rabaisser.

Mesurer la valeur du seuil donnée par le potentiomètre

Page 115: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 115

La modification du programme correspondant à cet algorithme est la suivant :

UNITÉ 5

Le vélo à assistance électriqueIntentions pédagogiquesCette unité permet de travailler plus spécifiquement sur un système informatique embarqué dans son ensemble, avec son Interface Homme-Machine. L’idée ici est d’identifier les évolutions apportées par les algo-rithmes à l’assistance au pédalage d’un vélo électrique.

On aborde d’abord les constituants principaux du Vélo à Assistance Électrique, et ses différentes fonctions. Cela permet de revenir sur la notion de système infor-matique embarqué, ainsi que ses composants, puis on s’intéresse à l’algorithme de fonctionnement de base, algorithme que les élèves doivent compléter. Enfin, dans une dernière partie, on élabore l’algorithme

correspondant à une amélioration de la fonctionnalité du VAE. Ainsi, après avoir assimilé les concepts de base, les activités documentaires des unités 5 et 6 permettent d’aller plus finement dans la compréhension du thème.

Exploitation des documents▶ Doc. aCe document montre les principaux constituants du VAE sur l’illustration. Cette dernière est accompagnée d’un texte reprenant les principales caractéristiques techniques du VAE. L’élève pourra utilement faire le lien entre les constituants de l’assistance électrique et les systèmes informatiques embarqués.

▶ Doc. bCe document illustre une Interface Homme-Machine typique de celles utilisées sur les VAE. On y retrouve les différentes indications nécessaires à l’information de l’usager, mais également des boutons permettant de régler, par exemple, le niveau d’assistance. C’est donc bien une IHM complète permettant l’échange d’informa-tions entre l’Homme et la Machine, dans les deux sens.

Page 116: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

116

▶ Doc. cCe document explique le principe de l’assistance par rotation de pédalier. Cela correspond au fonctionne-ment le plus basique d’un VAE, et ce texte permettra, par ses explications, aux élèves de compléter l’algorithme du document d.

▶ Doc. dCet algorithme incomplet correspond au fonctionne-ment de l’assistance par rotation de pédalier, vu dans le document c. Les élèves doivent le compléter par rap-port aux informations apportées par le document c. On y rappelle également en légende la manière de repré-senter les choses dans un algorithme graphique.

▶ Doc. eLe principe de l’assistance par capteur de pression explicité ici est une amélioration de l’assistance par rotation de pédalier du document c. L’idée est de faire comprendre aux élèves qu’avec une même machine, de mêmes éléments matériels, on peut la faire fonction-ner de différentes manières, plus ou moins évoluées. Ce fonctionnement plus évolué est accompagné d’un algorithme plus complexe, que les élèves devront déter-miner, qui sera bien évidemment plus complexe égale-ment à programmer, mais qui apporte indéniablement un confort d’utilisation.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier des algorithmes de contrôle des comportements physiques à travers les données des capteurs, l’IHM et les actions des actionneurs dans des systèmes courants.

1.2. Gérer des données1.3. Traiter des données

Corrigés des activités1 Le VAE est un système informatique embarqué, car

il possède des capteurs, un actionneur, une unité de commande électronique et une Interface Homme-Machine.

2 capteur actionneur microprocesseur/

mémoireInterface Homme Machine

Détecteur de pédalage

moteur contrôleur Console de contrôle / interface de commande

Le détecteur de pédalage permet de détecter s’il y a rotation des pédales ou pas. C’est une entrée du SIE.

Le moteur permet d’entraîner la roue et prend en charge l’avancement du vélo. C’est une sortie du SIE.Le contrôleur permet de mettre en œuvre l’algo-rithme d’assistance au pédalage.L’indicateur permet d’indiquer des informations à l’utilisateur. C’est une sortie du SIE.

3 • Algorithme de fonctionnement du VAE complet :

Oui

Non

Démarrer le moteur

Appuie-t-on sur la pédale ?

Mesurer l’information issue du capteur de pédalage

• L’utilisateur ne contrôle pas finement l’aide au pédalage : le moteur tourne à pleine puissance, ou pas du tout (cela s’appelle alors du péda-lage symbolique). La batterie peut donc vite se décharger si le moteur tourne à pleine puissance : l’autonomie est donc réduite.

4 • Proposition d’algorithme correspondant à l’assis-tance par capteur de pression :

Oui

Non

Non

Oui

Démarrer le moteur

Mesurer la pression exercée sur la pédale

Adapter la puissance du moteur à la pression exercée

Appuie-t-on sur la pédale ?

Cette pression est-elle nulle ?

Mesurer l’information issue du capteur de pédalage

• L’utilisateur voit l’assistance adaptée à son effort. Le pédalage n’est plus symbolique.

Page 117: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 117

• L’autonomie de la course est augmentée, car la batterie est moins utilisée, puisque la puissance du moteur est adaptée à l’effort demandé.

ConclusionEn faisant évoluer un algorithme, on peut améliorer le fonctionnement d’un système informatique, tant du point de vue de l’utilisateur (contrôle et utilisa-tion améliorés) que du point de vue du système lui-même (autonomie améliorée par exemple). C’est ce qui se passe lors de mises à jour pour les objets connectés et systèmes informatiques embarqués : sans changer la partie physique du système (compo-sants), on peut améliorer le fonctionnement.

UNITÉ 6

Le véhicule autonomeIntentions pédagogiquesLe véhicule autonome est de plus en plus présent sur nos routes comme dans les actualités : l’industrie auto-mobile prépare activement cette révolution, et de nom-breux véhicules sont d’ores et déjà capables de prendre la place du conducteur. Le véhicule autonome est donc un système informatique embarqué complexe, qui amène à une pleine mutation de nos transports.

Il est important d’amener les futurs utilisateurs de ces véhicules à comprendre comment ils fonctionnent, ce que l’on fait au travers de cette unité, en expliquant d’abord globalement le principe de la voiture auto-nome et de son fonctionnement, ainsi que les différents niveaux de conduites définis. On s’oriente dans une seconde partie vers une explication un peu plus tech-nique et approfondie du véhicule, afin de comprendre comment ce dernier « voit » son environnement, par diverses méthodes redondantes, et peut donc ainsi décider de la conduite à tenir sur la route.

LES NOTIONS-CLÉS

L’intelligence artificielleappliquée aux objets connectés, offre de nom-breuses possibilités d’évolutions et d’usages. Cet ensemble de programmes informatiques com-plexes sont capables de traiter une quantité de données exponentielle pour effectuer une action en autonomie. Avant cela, ces programmes su-bissent une période d’approfondissement pro-fond pour pouvoir analyser correctement l’envi-ronnement extérieur et y réagir comme prévu.

Exploitation des documents▶ Doc. aCe document présente la différence entre un véhicule classique et un véhicule autonome. Le vocabulaire spécifique aux SIE (capteurs, analyse des données, actionneurs…) permet de faire réaliser aux élèves que la voiture autonome est un SIE et leur rappelle quels en sont les constituants principaux.

▶ Doc. bCe document présente les 5 niveaux de conduite auto-nome de la nomenclature officielle définie par la SAE International (Society of Automotive Engineers). Il per-met aux élèves de comprendre quelles sont les diffé-rentes évolutions du niveau 0 (aucune assistance) au niveau 5 (véhicule totalement autonome), et de situer par exemple le niveau de conduite du véhicule de leurs parents.

Les élèves peuvent faire le lien entre le niveau de conduite de ce document et la technologie requise pour atteindre celui-ci, illustré par exemple dans le document c (quels capteurs mettre en œuvre ? quelles fonctionna-lités sont mises en place dans le niveau 2 ? …).

Grâce au lien 6.02, on peut comprendre les nuances de chacun des niveaux d’autonomie de la conduite.

▶ Doc. cCe document présente différents systèmes embarqués dans le véhicule autonome : capteurs (radar, lidar, caméras…), ordinateurs, systèmes autonomes (frei-nage d’urgence par exemple)…

Les différentes portées des capteurs sont données à titre indicatif, ce qui permet à l’élève de se rendre compte de la complémentarité des capteurs, tous assignés à des « zones de surveillance différentes » et aussi de la redon-dance d’informations mesurées par différents moyens, redondance apportant une sécurité supplémentaire au véhicule.

Le schéma en haut à droite montre les zones « surveil-lées » par les capteurs du véhicule. On observe que diffé-rentes zones, dans toutes les directions, sont observées, particulièrement dans l’axe du véhicule, mais égale-ment sur les côtés. On note également que des zones se recoupent, de façon à ne laisser aucun espace sans sur-veillance d’une part, et de façon à augmenter la sécurité par la redondance de certaines mesures effectuées par des méthodes différentes.

Ce schéma permet de rendre compte que le véhicule peut ainsi établir une cartographie précise de son envi-ronnement (visible sur l’illustration du dessous), en temps réel, afin d’ajuster au mieux son comportement.

▶ Doc. dOn rappelle ici la méthode de prise de décision du sys-tème embarqué, basée notamment sur les contraintes imposées au cahier des charges d’un SIE (système

Page 118: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

118

temps réel, sûreté de fonctionnement…). Cela permet de revoir le vocabulaire adapté (microprocesseur, logi-ciel, données…) et amène à réfléchir sur les problèmes qui peuvent être apportés par cette prise de décision (problèmes éthiques, juridiques…).

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier des algorithmes de contrôle des comportements physiques à travers les données des capteurs, l’IHM et les actions des actionneurs dans des systèmes courants.

1.2. Gérer des données1.3. Traiter des données

Corrigés des activités1 La réponse à cette question dépend de l’année à

laquelle elle est posée à l’élève. En 2019, grâce au décret n° 2018-211 du 28 mars 2018 relatif à l’expé-rimentation de véhicules à délégation de conduite sur les voies publiques, l’ouverture des tests en autonomie de niveau 4 est possible sur les routes françaises.

2 Capteurs – Radar arrière

– Radar longue portée– Capteurs à ultrasons– Caméra arrière– Caméra latérale de rétroviseur– Caméra longue portée– Caméra conducteur– Lidar avant– Lidar arrière– Centrale à inertie– Odomètre

Actionneurs – Système de freinage

Microprocesseur/mémoire

– Ordinateur central– Calculateur du moteur

IHM – Affichage tête haute

3 La redondance est nécessaire pour une raison de sécurité :• Si un capteur tombe en panne, la présence

d’autres capteurs permet de pallier à cette panne sans entraver la sécurité du véhicule.

• Si un capteur a du mal à détecter quelque chose ou semble donner une réponse ambiguë sur l’envi ron ne ment, le fait que plusieurs capteurs, fonctionnant sur des principes différents, sont actifs simultanément permet de lever l’ambiguïté.

• Enfin différents capteurs sont complémentaires : le radar et le lidar sont par exemple complémen-taires, le lidar étant plus précis, mais ayant une portée moindre que celle du radar. Avec l’ensem-ble de ces capteurs, le véhicule possède une « image » complète de son environnement, sans angles morts, à courte comme à longue distance.

4 Les voitures autonomes peuvent amener à des pertes d’emplois (chauffeurs de taxis, livreurs…) En cas d’accident, une question se poserait : qui endos-sera la responsabilité, vu que la voiture n’a pas de conducteur ? Serait-ce le concepteur de logiciels ou le propriétaire de la voiture autonome ? Le fonction-nement des voitures autonomes dépendrait d’une collecte d’informations concernant les utilisateurs, ce qui crée de grandes préoccupations relatives à la protection de la vie privée. Les véhicules autonomes seraient certainement la cible des pirates voulant accéder au logiciel du véhicule. Ce problème pour-rait affecter le fonctionnement de la voiture et compro met tre la sécurité des passagers. Des pro-blèmes éthiques peuvent se présenter : si le véhi-cule a le choix entre percuter un groupe d’écoliers et sortir d’un pont qui pourrait tuer tous les passagers, que fera-t-il ? Il faut le programmer pour cela. En cas d’accidents routiers ou de crimes, les agents de police auront du mal à interagir étant donné qu’il s’agit de véhicules sans chauffeur.

La voiture autonome n’incitera-t-elle pas les uti-lisateurs à la prendre à la place des transports en commun et ainsi augmenter le trafic et donc la pol-lution ? Ou bien au contraire arrivera-t-on à une utilisation partagée à plusieurs propriétaires, rédui-sant drastiquement le nombre de véhicules et donc la pollution ? Avec sa multitude de capteurs embar-qués et d’échange avec des réseaux de communica-tion, la voiture autonome doit gérer une avalanche de données (voir Point info). Le coût environnemen-tal d’une telle quantité de données est loin d’être négligeable.

ConclusionLa voiture autonome est un système informatique embarqué complexe qui fonctionne avec de nom-breux capteurs permettant d’analyser au mieux les alentours du véhicule, et des microprocesseurs puissants, dont la programmation doit être sans faille afin qu’ils puissent analyser en temps réel l’environnement et agir le plus rapidement possible pour assurer la sécurité du véhicule, de ses pas-sagers, et des usagers extérieurs. Cinq niveaux de conduites sont possibles, et de nos jours (2019) le niveau 4 est en cours de test. Des niveaux inférieurs d’autonomie (1, et 2, potentiellement 3) sont d’ores et déjà fonctionnels et en utilisation sur nos routes.

Page 119: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 119

UNITÉ 7 PROJETen binôme

Programmer un robot autonomeIntentions pédagogiquesÀ la suite de l’étude des véhicules autonomes, ce projet en binôme réalisable dans les établissements possédant le robot ThymioTM permet de mettre en application de manière concrète une programmation simplifiée d’un robot autonome se déplaçant dans un environnement analysé grâce aux capteurs embarqués. Cette unité per-met ainsi de mettre en œuvre un système informatique embarqué autonome, de revoir les notions d’algorith-mique et de programmation à l’aide d’un langage tex-tuel, le langage Aseba, qui est celui du robot ThymioTM. Cette programmation correspond à une mise en pra-tique simple d’un véhicule autonome basique tel que ceux décrits en unité 6.

Exploitation des documents▶ Doc. aCe document est une présentation du robot ainsi que de ses principaux éléments. Cela permet à l’élève de s’appro prier l’objet, d’y identifier les différents éléments constitutifs d’un SIE et d’en déduire que ce robot est bien un SIE. Il est accompagné d’un texte explicatif don-nant un aperçu des possibilités offertes par ThymioTM.

▶ Doc. bCe document est un complément au document a et permet notamment d’y trouver les instructions de programmation concernant les deux boutons avant et arrière : button.forward et button.backward

Ces instructions seront nécessaires dans les activités de programmation du robot, notamment à partir de la question 6.

▶ Doc. cCet exemple d’algorithme illustre de façon graphique le fonctionnement du robot lors d’un déplacement auto-nome. On peut y repérer :• la phase d’initialisation (losange en haut, puis

étape 1) ;• une phase de commande (étape 2) ;• la phase de mesure des capteurs et l’instruction

conditionnelle qui s’y rattache (losange central) ;• une phase de commande (étapes 3 et 4) et retour à la

phase de mesure.

▶ Doc. dL’extrait de programme en langage Aseba permet d’appré hen der l’approche textuelle de la programma-tion du robot. Cet extrait correspond aux phases sui-vantes de l’algorithme du document c :• ligne 1 : losange de démarrage ;• lignes 2 et 3 : étape 1 ;• lignes 4 et 5 : étape 2 ;• ligne 7 : losange central, instruction conditionnelle ;• lignes 8 à 12 : étape 3.

▶ Doc. eCe document montre l’affichage des variables issues des capteurs du robot. Il permet de faire comprendre comment le robot mesure son environnement en temps réel. Par exemple, en passant la main devant les capteurs du robot, l’élève peut visualiser en direct les mesures prises par les différents capteurs de proximité, identifier chacun d’entre eux, et voir quelles sont les valeurs renvoyées en fonction, par exemple, de la dis-tance de l’obstacle au capteur.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Écrire des programmes simples d’acquisition de données ou de commande d’un actionneur.

3.4. Programmer

Corrigés des activités1 ThymioTM est un SIE dans la mesure où il en possède

tous les principaux constituants (capteurs, action-neurs, microprocesseur, mémoire, source d’énergie, Interface Homme-Machine), ce qui en fait un sys-tème autonome et programmable.

2 • Dans le programme, c’est la ligne 2 qui corres-pond à l’étape 1 « jouer une musique de début » et la ligne 3 qui correspond à l’étape 1 « allumer le robot en bleu ».

• Ce sont les lignes 9 à 11 qui permettent au robot de reculer à la vitesse 100 (le fait de reculer se tra-duit par une vitesse négative) pendant 1 s (durée initiée en ligne 9).

• L’instruction qui permet de détecter l’appui sur le bouton avant est l’instruction « onevent button.forward ».

3 La ligne 8 du programme correspond à la détection du capteur de proximité horizontal (capteurs d’évi-tement d’obstacles en avant du robot) : on voit qu’en approchant la main du robot, ce dernier le

Page 120: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

120

détecte et la valeur des capteurs prox.horizontal change, étant alors supérieure à 0. La ligne 8 corres-pond donc à la détection de proximité de ces cap-teurs : si le robot s’approche d’un obstacle, alors le détecteur prox.horizontal[2] sera supérieur à 0 et le robot exécutera alors les actions des lignes 9 à 11.

4 Il s’agit de la mise en œuvre pratique du programme standard « programmeThymio.aesl », téléchar-geable sur le site compagnon.

5 Il faut compléter l’algorithme avec une nouvelle ins-truction conditionnelle : est-ce qu’on appuie sur le bouton arrière ? Si oui, alors arrêter les moteurs. L’algorithme complété est le suivant :

6 • Le programme qui correspond à cet algorithme est le suivant. On a simplement ajouté les lignes 25 à 27 afin d’arrêter les deux moteurs lorsqu’on appuie sur le bouton arrière.

• On vérifie le fonctionnement en lançant le pro-gramme et en constant dorénavant l’arrêt du robot lorsqu’on appuie sur le bouton arrière.

Oui

OuiOui

Non

Non

Étape 1 :jouer une musique de début

allumer le robot en bleu

Étape 2 :avancer à la vitesse 100

Étape 3 :reculer à la vitesse 100

pendant 1 s

Arrêter le robt

Étape 4 :tourner à gauche pendant 1 s

Démarrage : y a-t-il un appui

sur le bouton avant ?

Y a-t-il un obstacle devant ?

Appuie-t-on sur le bouton arrière ?

Pour aller + loin• Cela fonctionne bien pour une ligne noire d’environ 4 cm de largeur : tant que le robot roule sur la ligne, les deux

capteurs de sol détectent du noir et le robot avance.

Si la ligne tourne à droite alors que le robot va tout droit, le capteur gauche va détecter du blanc alors que le capteur droit détectera toujours du noir. Dans ce cas, on a détecté que la ligne tourne vers la droite, et on fait donc tourner le robot vers la droite.Le même raisonnement s’applique lorsque la ligne tourne à gauche. Il faut donc cette fois-ci ajouter à l’algo-rithme 2 nouvelles instructions conditionnelles : si on détecte du blanc à gauche, alors le robot doit tourner à droite, et si on détecte du blanc à droite, alors le robot doit tourner à gauche.

Page 121: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 121

• L’algorithme correspondant est le suivant :

Oui

Oui

Oui

Oui

Non

Oui

Non

Non

Non

Étape 1 :jouer une musique de début

allumer le robot en bleu

Étape 2 :avancer à la vitesse 100

Étape 3 :reculer à la vitesse 100

pendant 1 s

Faire tourner le robot à droite

Faire tourner le robot à gauche

Arrêter le robt

Étape 4 :tourner à gauche pendant 1 s

Démarrage : y a-t-il un appui

sur le bouton avant ?

Y a-t-il un obstacle devant ?

Appuie-t-on sur le bouton arrière ?

Le capteur au sol gauche détecte

du blanc ?

Le capteur au sol droit détecte

du blanc ?

• Le programme qui lui correspond est celui-ci, les instructions qui correspondent à cette nouvelle fonctionnalité correspondent aux lignes 8 à 13 :

Page 122: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

122

Notes :• Lignes 9 et 10, il faut faire tourner le robot à droite :

on continue donc à rouler à vitesse de 100 sur le moteur de droite, mais on demande au moteur gauche de tourner plus vite (à 200).

• Les valeurs de détection des sols clairs et foncés (seuil de 300 en lignes 8 et 11) dépendent des sols utilisés. Ici on a utilisé un sol blanc dont on a mesuré la réflectance grâce aux valeurs des variables tout comme la question 3. La réflectance du sol clair dépassait les 500, et le trait sombre (la piste) avait une réflectance était de l’ordre de 150. On a donc choisi arbitrairement la valeur de 300 pour le seuil.

UNITÉ 8

Enjeux éthiques et sociétaux des objets connectés et SIEIntentions pédagogiquesLes SIE et objets connectés ont bien entendu de réels apports, tant dans notre vie quotidienne que dans l’amélioration des conditions d’existence (sécurité, confort…) mais une mauvaise utilisation de leur part peut poser des problèmes, voir présenter de potentiels dangers. Il est important de faire réfléchir les élèves sur les bienfaits et les risques et inconvénients que peuvent apporter les systèmes informatiques embarqués et objets connectés dans notre société.

Exploitation des documents▶ Doc. aCe document développe l’impact des véhicules auto-nomes sur la société, en fournissant un certain nombre de pistes (de bienfaits et d’inquiétudes) par rapport à l’utilisation et au développement de ce mode de dépla-cement. Il est illustré par une vignette évoquant un pro-blème juridique en cas d’accident, problème non résolu pour l’instant.

▶ Doc. bCet extrait de podcast d’une durée de 4 min (sur 12 min initialement), évoque les problèmes de protection des données dans les smartphones : smartphone et vie

privée font-ils bon ménage ? Quelles sont les traces numériques laissées lors de son utilisation ? Comment enregistrer les accès aux données personnelles ? Peut-on lutter contre les fuites de données ?

Le podcast est disponible sur le site compagnon.

▶ Doc. cCe document nous présente un certain nombre de situations dans lesquelles l’informatique embarquée et les objets connectés peuvent apporter un confort et un gain de sécurité et d’autonomie dans la vie quotidienne des utilisateurs, mais pose également le problème de la protection de l’accès aux données personnelles.

Le lien 6.03 présente diverses initiatives d’aide aux per-sonnes handicapées comme par exemple un substitut à la canne télescopique : une mallette géolocalisée et intelligente comme illustré en bas de page 154.

▶ Doc. dDifférentes pistes sur l’utilisation des drones sont avan-cées ici, montrant que ces derniers sont d’une aide très appréciable dans certaines situations (surveillance, apport d’aide dans une zone difficile d’accès – voir l’illus tra tion) mais que leur utilisation pose également des questions quant au respect de la vie privée, voire une mise en danger de personnes dans le cas d’une utilisation dangereuse (aéroport de Gatwick, largage d’objets dangereux au-dessus d’une foule…).

Le lien 6.04 présente un projet d’inspection technique d’un château d’eau par un drone.

▶ Doc. eCe document réalisé par la CNIL (Commission Nationale de l’Informatique et des Libertés) montre comment un objet anodin, mais mal sécurisé, peut engendrer de réels problèmes de sécurité mis dans les mains de per-sonnes malveillantes. On doit se poser la question de ce qu’il faut faire pour éviter que cela ne se répète (sécu-riser l’accès, éteindre l’objet, effacer régulièrement les données, signaler l’objet aux autorités…)

Le lien 6.05 correspond à l’infographie entière de la CNIL.

▶ Doc. fLe lien 6.06 recense plusieurs articles sur la communica-tion entre l’être humain et la machine.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines

4.1. Sécuriser l’environnement numérique

4.2. Protéger les données personnelles et la vie privée

Page 123: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 123

▶ Pistes pour conduire le débat sur les objets connectés et l’informatique embarquée

Itinéraire 1• La voiture autonome permet de faire gagner de

l’autonomie à des personnes en situation de handicap.

• Les SIE apportent une sécurité (aviation par exemple, freinage automatique d’urgence…), ou aider pour certaines tâches (drones de surveil-lance de maintenance par exemple) ou aider en cas de cataclysme (un drone peut amener des médicaments ou de l’aide dans une zone ravagée et rendue inaccessible par un tsunami, un trem-blement de terre …).

• Les SIE peuvent aider à faire des économies du point de vue écologique (chauffage automatique, arrosage automatique…).

• Les SIE et objets connectés peuvent aider les per-sonnes en situation de handicap (systèmes de secours en cas d’urgence, enceintes intelligentes, automatismes…).

Itinéraire 2• Le véhicule autonome peut amener à des pertes

d’emploi (taxi, routiers…).

• Le véhicule autonome peut amener à augmenter le trafic routier avec des véhicules circulant sans personne à bord.

• La confidentialité des données personnelles est primordiale : elles peuvent être récupérées et utilisées à mauvais escient (par exemple un bra-celet géolocalisé permet de « suivre à la trace » une personne, un drone peut survoler une zone privée,), ou servir à de l’espionnage (enceintes connectées…).

LE MAG’

Intérêt pédagogiqueLes documents choisis l’ont été pour interpeller ou pour ouvrir vers de nouvelles problématiques.

▶ Grand anglePour compléter l’ouverture axée sur les objets connec-tés embarqués par les sportifs, le document proposé dans cette rubrique élargit le thème à la probléma-tique des exosquelettes. C’est un domaine en pleine expansion et qui fait l’objet de recherche et de déve-loppement considérables. L’article montre comment un jeune homme paralysé arrive à se mouvoir grâce à un exosquelette qu’il commande par la pensée (via des connections électriques). On est dans la configuration la plus extrême actuellement d’une Interface Homme -Machine. Les élèves mesureront alors le potentiel offert par les objets connectés en particulier dans le domaine de la santé.

Le lien 6.07 est une vidéo de L’Esprit Sorcier (C’est pas sorcier) qui explique le fonctionnement de différents exosquelettes.

▶ Voir !• Iron Man 3, un film de Shane Black, Marvel Studios,

2013

Ce film est un classique. On peut penser que les élèves l’auront vu. On comprend que l’armure de Tony Stark est une IHM perfectionnée qui confère à son porteur des avantages considérables.

Le message porté par cette fiction est aussi de nous faire prendre conscience que ces IHM peuvent modifier notre comportement et notre jugement. L’être humain restera-t-il un être humain avec ses IHM de plus en plus sophistiquées ?

▶ Et demain ?Ce document explique le concept d’« interfaces cer-veau-machine » en présentant tous les domaines sus-ceptibles de progrès dans les prochaines années. Les progrès porteront sur les capteurs au point où se sera directement l’activité neuronale qui sera détectée et suivie d’effet.

On pourra parler de véritable révolution lorsque les per-sonnes handicapées retrouveront leur mobilité d’avant.

▶ MétierL’ergonome IHM est un métier hybride requérant de nombreuses compétences. L’ergonome doit travailler aussi au sein d’équipes multiples, chacune travaillant sur un aspect des IHM. Il n’y a pas nécessairement un seul type de parcours de formation pour accéder à ce type d’emploi. Mais cela demande une grande rigueur dans l’accomplissement des tâches et beaucoup de créativité : savoir inventer et savoir passer à l’action pour la réalisation : c’est un métier complet qui néces-site de se former une solide expérience.

Page 124: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

124

EXERCICES

Se testerVRAI/FAUX1. FAUX : embarqué veut dire « autonome », « utilisable dans un système autonome ».

2. VRAI : une montre connectée possède tous les compo sants d’un SIE.

3. VRAI : c’est un élément obligatoire des SIE.

4. VRAI : l’écran permet à l’homme d’interagir avec la machine.

5. FAUX : un moteur est un actionneur.

6. VRAI : une imprimante permet à la machine de four-nir des informations à l’humain.

7. FAUX : Un objet connecté est un SIE mais un SIE n’est pas forcément un objet connecté.

8. VRAI : un aspirateur robot possède tous les éléments propres à un SIE.

RELIER9.

Permet à la machine de fournir des informations

à l’homme

Permet à l’homme de fournir des informations

à la machine

• Écran• Haut-parleur• Imprimante• Témoin lumineux

• Interrupteur• Souris• Joystick• Télécommande

10. Peau ➞ CapteurMuscle ➞ ActionneurCerveau ➞ MicroprocesseurŒil ➞ CapteurNez ➞ CapteurVoix ➞ ActionneurOreille ➞ Capteur

QCM11. a, c, d : le SIE envoie des commandes aux action-neurs mais ne reçoit aucune information de leur part donc la réponse b fausse. Le reste est juste.

12. a, b, d. La réponse c est fausse car les cap-teurs obtiennent leurs informations en mesurant l’environnement.

13. a, b, c, d : ces quatre points font bien partie du cahier des charges des SIE.

14. c : il ne faut pas confondre l’algorithme et le programme.

QUIZ15. imprimante : l’imprimante est un intrus dans la mesure où tous les autres mots sont des IHM qui per-mettent à l’humain de donner des informations à la machine tandis que l’imprimante permet à la machine de fournir des informations à l’humain.

16. données/informations – capteurs – d’interfaces – communiquer

17. EXERCICE GUIDÉ1. Le rover Curiosity est un système informatique embar-qué. Il dispose des éléments suivants :- capteurs : caméras,- actionneurs : roues, tourelle, bras articulé,- source d’énergie : Générateur thermoélectrique,- microprocesseur,- mémoire,- IHM : à distance, connectée via l’antenne UHF.

2. Le rover Curiosity doit être totalement autonome car le temps de trajet des informations entre le centre de commande situé sur Terre et le robot situé sur Mars est au minimum de 3 min. Imaginons que le rover arrive devant une crevasse. Si le rover n’était pas autonome, il ne sau-rait pas s’arrêter tout seul, c’est depuis la Terre qu’on le commanderait. Mais l’image de la crevasse mettrait entre 3 à 20 minutes à parvenir à la Terre, puis le pilote à distance réagirait et enverrait l’information « arrêt des roues » qui mettrait elle aussi entre 3 à 20 minutes pour arriver au robot. Au total, il s’écoulerait donc entre 6 à 40 minutes entre la vue de la crevasse et l’arrêt de l’engin, ce qui serait certainement trop tard pour ce dernier qui serait tombé dans le trou depuis un certain temps déjà.

S’ENTRAÎNER18.1. Le hoverboard est un SIE car il en a tous les compo-sants et fonctions : des capteurs, des actionneurs, un microprocesseur qui traite les informations, une IHM.

2. Les capteurs sont les gyroscopes et les accéléromètres.

3. Les actionneurs sont les moteurs.

4. Les éléments de l’IHM sont le bouton on/off, les indi-cateurs lumineux, et le haut-parleur.

19.1. La manette est un objet connecté. Le joueur peut envoyer des informations vers la console à l’aide des boutons (retour au menu, actions, commande) des joys-ticks et du pavé tactile.

Page 125: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 6 | InforMatIque eMbarquée et objets connectés | 125

2. La console permet de renvoyer des informations vers le joueur par le biais de la barre lumineuse, du vibreur et du haut-parleur.

20.1. L’activité est réalisable en suivant le lien 6.08.

2. On constate que le temps de réaction est allongé lorsqu’on écoute de la musique : on a été distrait par la musique.

3. De nombreux facteurs interviennent : distraction (musique, conversation téléphonique…), fatigue, consommation d’alcool ou de psychotropes…

4. Le freinage automatique d’urgence permet de pallier au temps de réaction de l’être humain : en analysant plus rapidement l’environnement, le temps de réaction du freinage automatique d’urgence est plus petit que le temps de réaction de l’humain, et ainsi on peut dimi-nuer le temps d’arrêt et éviter ou amortir des accidents. Le lien 6.08 met l’accent sur cette nécessité après obser-vation de nos réflexes.

21. ENQUÊTELa conception d’une Interface Homme-Machine est pri-mordiale. Si elle est bien conçue, elle peut apporter du confort d’utilisation (logiciel agréable et clair, télécom-mande bien conçue…), ou faire gagner du temps et/ou de l’argent (l’exemple d’Americatech montre qu’en gagnant du temps grâce à une amélioration de l’IHM, la société a gagné de l’argent), ou de l’ergonomie et un meilleur accès aux informations comme dans le cas de l’American Heart Association.

En revanche, une mauvaise conception peut amener à des erreurs d’interprétation d’information, avec des conséquences parfois très graves comme dans le cas du crash du mont Sainte-Odile, ou bien dans une moindre mesure une grande difficulté d’utilisation, par exemple dans le cas de l’interface complexe d’un logiciel, qui amène à ralentir son utilisation à cause de la perte de temps due à l’utilisation trop compliquée.

Page 126: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo
Page 127: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 127

t H È M e

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Photosites, pixels, résolution (du capteur, de l’image), profondeur de couleur

▶ Distinguer les photosites du capteur et les pixels de l’image en comparant les résolutions du capteur et de l’image selon les réglages de l’appareil.

▶ Métadonnées EXIF ▶ Retrouver les métadonnées d’une photographie.

▶ Traitement d’image ▶ Traiter par programme une image pour la transformer en agissant sur les trois composantes de ses pixels.

▶ Rôle des algorithmes dans les appareils photos numériques

▶ Expliciter des algorithmes associés à la prise de vue. ▶ Identifier les étapes de la construction de l’image finale.

Exemples d’activités

▶ Programmer un algorithme de passage d’une image couleur à une image en niveaux de gris : par moyenne des pixels RVB ou par changement de modèle de représentation (du RVB au TSL, mise de la saturation à zéro, retour au RVB).

▶ Programmer un algorithme de passage au négatif d’une image. ▶ Programmer un algorithme d’extraction de contours par comparaison entre pixels voisins et utilisation d’un seuil. ▶ Utiliser un logiciel de retouche afin de modifier les courbes de luminosité, de contraste, de couleur d’une photographie.

Présentation du thème ▶ Les technologies de la photographie argentique ont eu une évolution très lente, liée aux pro-grès en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle, davantage due aux algorithmes qu’à la physique : algorithmes de développement et d’amé-lioration de l’image brute, algorithmes d’aide à la prise de vue. Avec la photographie numé-rique, on a un exemple caractéristique des façons de procéder de la révolution informatique par rapport aux approches traditionnelles. La photographie numérique présente un coût marginal et une diffusion par internet facile et immédiate : chaque jour, des milliards de pho-tos numériques sont prises et partagées.

▶ L’importance de la photographie numérique se mesure aussi par le fait qu’une société de l’image s’est véritablement construite autour de nous.

Les activités envisagées pourront aussi être abordées dans le cadre de la classe inver-sée avec la réalisation des exercices associés aux apports de connaissance à la maison (deux unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner pages 188 et 189), au traitement d’une image par programme Python (page 175) et à la synthèse des différentes notions abordées au cours de ce thème.

7 La photographie numérique

Page 128: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

128

OUVERTURE

Photo d’ouvertureRéalisée par l’entreprise chinoise Big Pixel, cette photo-gra phie de la ville de Shanghai est un assemblage de photographies prises du haut de la tour « la Perle de l’Orient » qui surplombe la ville. Cette photo d’ouver-ture à 195 milliards de pixels a été choisie pour montrer à quel point les machines, combinées aux algorithmes et aux programmes en matière de photo numérique peuvent produire des images aussi précises que possible.

Le lien 7.01 permet d’observer ce panorama de Shanghai. Ainsi, en zoomant, on peut voir jusqu’au détail des visages des passants ou des plaques minéra-logiques, soit près de 20 000 fois plus qu’une photo réa-lisée avec un smartphone de 10 mégapixels.

On pourra faire constater à cette occasion l’impact sur les pratiques humaines puisque le respect de notre vie privée n’est plus vraiment garanti.

Exploitation des documents▶ Doc. aCe document montre un autre usage moins courant de la photo, qui n’est possible que parce que la photo est aujourd’hui numérique. Ces images peuvent-être prises par un assemblage d’appareils ou faire l’objet d’un tra-vail d’assemblage par logiciel après les prises de vue.

Les systèmes de visite virtuelle, qu’ils utilisent un écran classique avec une navigation dans l’image, ou les casques de réalité virtuelle, utilisent des photos de ce type pour fonctionner.

▶ 1 200 milliardsCe chiffre nous montre à quel point les smartphones ont envahis notre quotidien et à quel point la photographie est une pratique courante pour tous les êtres humains. Si l’on compte les 7,55 milliards d’êtres humains consti-tuant la population en 2017, cela représente près de 160 photos par personne par an.

▶ Vidéo-débat« Deepfakes » est un mot-valise formé à partir de deep learning (« apprentissage profond ») et de fake (« faux »). D’une apparition relativement récente (2017), les vidéos deepfake utilisent une technique de remplacement des visages au sein d’une vidéo. Elles sont le résultat de techniques évoluées de montage utilisées sur des photo gra phies (une vidéo HD utilise 30 ou 60 images par seconde). Des applications basées sur une intelligence artificielle sont apparues dans la foulée.

Les premières vidéos de ce genre ont été utilisées à mau-vais escient pour nuire à des actrices en incrustant leurs visages dans des scènes à caractère pornographique. Elles ont été initialement postées sur le réseau Reddit. D’autres abus de désinformation politique ont depuis été diffusés (visant Mauricio Macri, président argentin, ou encore Angela Merkel, chancelière allemande). La vidéo proposée en illustration est ici une fausse inter-view de Barack Obama créée par Jordan Peeele et Jonah Peretti pour sensibiliser la popluation aux dan-gers de ce genre de détournements.

Les deepfakes sont dangereux pour la société car ils peuvent nous manipuler et créer de la désinformation. Ces vidéos truquées permettent ainsi de faire dire ce que l’on veut à une personnalité publique ou non. Cela tout en imitant sa gestuelle et sa voix. Associée à l’ex-pression « Je ne crois que ce que je vois », on peut assez facilement imaginer tous les dégâts potentiels qu’une telle vidéo pourrait causer. En réalité bien plus dange-reuses qu’un photomontage, qui n’est déjà pas forcé-ment simple à démasquer, ces vidéos pourraient ainsi tromper l’opinion sur un sujet de débat ou influer une politique, voire des élections… Le résultat peut être tel-lement parfait que l’œil serait incapable de déceler des indices prouvant la fausseté. À ce niveau, seul un algo-rithme serait capable de les repérer.

▶ Doc. cLa photographie est un des domaines qui a été profon-dément bouleversé par le virage numérique. À l’époque argentique, la photographie avait sa place comme sou-venir et trace de l’histoire sociétale ou individuelle. Le matériel était onéreux et encombrant. Bien que tout une gamme d’appareils argentiques dits « automatiques » firent leur apparition, le développement des pellicules nécessitait de passer par un laboratoire capable d’en assurer le traitement et les tirages sur papier. Elle consti-tuait dès sa réalisation une archive pérenne puisqu’elle existait au travers d’un support physique (négatif, posi-tif, tirage papier) stable dans le temps.

L’apparition des premiers appareils numériques vint donc révolutionner cet usage. Il n’est depuis plus néces-saire d’attendre pour visionner l’image prise grâce à l’écran, soit intégré à l’appareil, soit sur un autre péri-phérique (ordinateur, télévision…). L’impression des images est également facilitée puisque l’étape de déve-loppement n’est plus nécessaire.

Tout le secteur du traitement des images s’en retrouve également bouleversé. Là où précédemment il fallait de longues heures et un travail minutieux pour modi-fier des images, la modification par des logiciels facilite cette tâche. Nos images restent virtuelles. Elles sont enregistrées et stockées dans nos téléphones, cartes mémoires, disques durs ou encore sur le cloud, mais tous ces supports sont fragiles et peuvent tomber en panne ou une mauvaise manipulation peut nous faire perdre à jamais des milliers d’images.

Page 129: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 129

Jusqu’il y a peu, on pouvait faire des sauvegardes de nos images sur des CD ou DVD dits « d’archivage » garan-tissant une conservation de 50 à 300 ans. Malheureuse-ment, ces supports se vendant mal car plus chers que les CD/DVD classiques, il est aujourd’hui difficile de s’en procurer.

Le seul moyen d’être sûr de pouvoir bien conserver ses images est de réaliser des tirages sur papier photo « argentique » ou des tirages jet d’encre combinant un papier de qualité spécial photo avec des encres pigmen-taires, et/ou d’être bien organisé dans la gestion de ses images en multipliant les sauvegardes sur différents supports stockés à différents endroits.

▶ Repères historiquesLes premiers capteurs numériques d’images sont appa-rus au cours de la seconde moitié du XXe siècle. Comme toute nouvelle technologie, il a fallu plusieurs années pour développer leurs capacités et les rendre économi-quement viables. Ainsi les premiers modèles d’appareils grand public utilisant des capteurs CCD se sont démo-cratisés au début des années 2000 (première décennie). L’implantation d’appareil photographique au sein de téléphones portables date de la même époque, avec l’apparition des écrans couleurs d’assez bonne défini-tion sur ces derniers.

1826Naissance de la photographie argentique.La photographie est une invention française, c’est Nicéphore Niepce qui dès 1826 réalisa les premières photos, mais n’arrivait pas à les conserver. Pendant l’été 1827 à Saint-Loup-de-Varennes (71) il fut le premier à fixer sur une plaque d’étain recouverte de bitume de Judée l’image projetée dans sa « camera obscura ». Le temps de pose pour exposer la plaque était de plusieurs jours.

1840Premier négatif « Calotype » par William Henry Fox Talbot (possibilité de reproduire les photos en nombre).

1900Autochromes (premières photos couleur) : procédé de restitution photographique des couleurs breveté le 17 décembre 1903 par les frères Auguste et Louis Lumière. C’est la première technique industrielle de photographie couleur, elle produit des images positives sur plaques de verre. Elle fut utilisée entre 1907 et 1932 environ.

1913Premier prototype Leica, qui sera le premier appareil photo 24 × 36 reprenant le film 135 mm utilisé dans le cinéma. Il sera commercialisé en 1925.

1948Premier appareil instantané POLAROID (NB : il faut attendre 1962 pour la couleur).

1950Généralisation du format 24 × 36 et de la visée reflex. Un appareil photographique à visée reflex a un objectif qui sert à la fois à la visée et à la prise de vue. Lors de la visée, un miroir réfléchit vers le verre de visée, la lumière en provenance de l’objectif (d’où le nom de reflex).

1969Invention du premier capteur CCD : le 17 avril 1969, deux physiciens Willard Boyle et George Smith travaillaient aux Bell Labs à la conception de nouveaux types de mémoire à semi-conducteurs pour les ordinateurs. Ils eurent l’idée de manipuler de petites poches de charge électrique dans une matrice de silicium ; les principes de fonctionnement et la structure de base du CCD (Charge Coupled Device) étaient établis. Ce dispositif à transfert de charge va révolutionner le monde de l’imagerie.

1975Premier appareil numérique (appelé alors premier appareil électronique) mis au point par Steven Sasson (Kodak) pour produire des images de 100 × 100 px.

1981 à 1996Diverses sorties de prototypes d’appareils numériques par différentes marques (Sony, Nikon, Kodak, Casio, Apple…).

1990Premier logiciel de retouche photo « Photoshop 1.0 », mis au point par la société Adobe.Ce logiciel à la version 11 aujourd’hui reste la référence en matière de retouche photo.

1995Premier APN grand public « Casio QV10 » de 250 000 px.

2000Premier téléphone avec appareil photo (SHARP J-SH04) avec CMOS 110 000 px + écran 256 couleurs.

2003Premier Reflex Grand public (Canon EOS 300D – 6,3M px).

2007Prendre une photo avec un smartphone est possible, c’est une nouvelle étape dans la démocratisation de la photographie avec l’IPhone EDGE (2M px) et le Nokia N95 (5M px) en premier lieu.

Page 130: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

130

UNITÉ 1

À l’origine, la vision humaineIntentions pédagogiquesL’objectif de cette unité est d’apporter les éléments de connaissances qui permettront par la suite de fixer des points de comparaison évocateurs pour comprendre les mécaniques d’un appareil photographique et d’expli-quer ainsi les phénomènes physiques mis en jeu lors de son utilisation.

L’œil humain est un système performant et complexe capable de réaliser plusieurs milliers de fois à la seconde ce que va réaliser un appareil photographique une unique fois, nous permettant ainsi d’avoir une vision fluide.

La page gauche s’intéresse aux caractéristiques de la captation d’une scène par l’œil. La partie droite, quant à elle, est consacrée à la perception des couleurs par l’œil. À partir de la description du fonctionnement de la vision humaine, ces deux focus expliquent la conception de tous les écrans qui permettent de restituer une image.

▶ Doc. aCe document composé d’un schéma et d’un texte, expli-cite le processus de réception des images dans l’œil et insiste sur le rôle central des lentilles pour l’obten tion d’une image.

Les rayons de lumière perçus par l’œil traversent la pupille. La quantité de lumière reçue est modulée par l’ris qui fait varier le diamètre de la pupille. Ces rayons lumineux sont focalisés par la cornée et surtout par le cristallin (détail document b) pour former une image nette sur la rétine. La rétine est la surface réceptrice finale de l’image. Les informations visuelles ainsi reçues seront alors transmises au cerveau par l’inter mé diaire du nerf optique.La sclérotique est l’enveloppe protectrice de l’œil, cette dernière se modifie sur l’avant de l’œil pour devenir transparente et former ainsi la cornée, laissant appa-raître l’iris et la pupille.Chaque œil perçoit une image inversée de la scène vue, c’est le cerveau qui va ensuite reconstituer une repré-sentation unique et replacée à l’endroit.

▶ Doc. bCe document met en avant l’importance de la présence d’un mécanisme de réglage pour l’obtention d’une image nette.Une image perçue sera nette quand la scène regardée sera positionnée entre deux points particuliers :

• Le « punctum proximum » (PP ou point proximal) qui est le point le plus proche pour avoir une vision nette.

La distance de l’œil à ce point augmente avec l’âge. Elle va jusqu’à 25 cm pour la définition du grossisse-ment des instruments d’optique.

• Le « punctum remotum » (PR ou point distal) qui est le point le plus éloigné pour avoir une vision nette. Pour un œil normal, ce point se trouve à l’infini.

Un œil au repos voit net un objet situé au punctum remotum. En accommodant au maximum, il voit net un objet situé au punctum proximum.

Pour voir nettement de près, l’œil procède à une mise au point appelée accommodation :

• Par réduction du diaphragme pupillaire (réflexe).

• Par une augmentation de la courbure du cristallin dont la vergence augmente faisant ainsi converger davantage les rayons lumineux pénétrant dans l’œil : c’est le phénomène d’accommodation.

• Cette accommodation se réalise sous l’action des muscles ciliaires (muscle de Brüke et Muscle de Rouget-Müller) :– Lorsque l’œil est au repos, les muscles radiaux

(Brüke) sont contractés alors que les muscles concentriques (Rouget-Müller) sont détendus. Le cristallin, sous l’effet de la tension exercée par le muscle de Brück, s’aplatit. Il possède alors une courbure faible et sa vergence est de l’ordre de 18 dioptries.

– Lorsque l’œil accommode, les muscles concentriques (Rouget-Müller) se contractent diminuant ainsi la tension exercée sur le cristallin. Celui-ci, grâce à son élasticité se bombe augmen-tant ainsi sa vergence qui peut atteindre jusqu’à 33 dioptries chez l’enfant. Cette augmentation de la vergence diminue avec l’âge.

▶ Doc. cCe schéma expose comment la réception d’informa-tions différentes (couleur et lumière) sont captées pour être ensuite traitées et traduites par le cerveau.

On montre que la rétine est une fine couche (0,2 mm d’épaisseur), constituée essentiellement de cellules nerveuses particulières appelées cellules visuelles ou photorécepteurs. Ces cellules visuelles sont de deux types :

• Les cellules en bâtonnet surtout présentes en péri-phérie de la rétine.

• Et les cellules en cônes surtout présentes dans l’axe central de la rétine.

Les cellules en bâtonnet détectent seulement un niveau de luminosité, elles sont sensibles à une différence entre obscurité et lumière. Elles constituent l’essentiel de ces récepteurs qui tapissent le fond de l’œil, soit 95 % (environ 120 millions) de la surface de la rétine. Ils sont responsables entre autres de la vision nocturne.

Page 131: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 131

Les cônes permettent quant à eux la perception de la couleur. Il en existe trois types, un pour le rouge, un pour le vert et un pour le bleu. Ils forment les 5 % restant de la rétine et sont principalement regroupés au centre de la rétine. Ils permettent la vision diurne ainsi que la perception des couleurs.

▶ Doc. dCe document soulève les conséquences d’un méca-nisme plus ou moins sensible à la lumière.

La lumière visible n’occupe qu’une plage très étroite du spectre électromagnétique. L’œil humain n’est en effet sensible qu’aux rayonnements dont la longueur d’onde est comprise entre 0,38 et 0,78 µm et présente un maxi-mum de sensibilité autour de 0,55 µm, ce qui corres-pond à une couleur verte-jaune, ce qui ne représente qu’une partie infime du spectre.Bien que le spectre visible soit continu et qu’il n’y ait pas de séparation nette entre les couleurs, on admet géné-ralement que chaque couleur correspond à une radia-tion électromagnétique de fréquence et de longueur d’onde particulières.

▶ Doc. eCe texte explique comment les couleurs sont traitées par le cerveau, ce qui met l’accent sur le fait que les cou-leurs sont forcément déconstruites pour être comprises par lui avant d’être reconstituées. Cela peut occasionner des nuances entre les couleurs observées et les couleurs réelles.

La combinaison de toutes les couleurs spectrales pro-duit la lumière blanche, comme celle provenant du soleil ou de la plupart des sources de lumière artificielle. C’est Newton qui, à la fin du XVIIe siècle, est le premier à expliquer le phénomène de décomposition de la lumière blanche en ses différentes composantes colorées. En plaçant un prisme devant un mince filet de lumière solaire, il observe que la lumière est réfractée en sept couleurs spectrales qui vont du violet au rouge en pas-sant par l’indigo, le bleu, le vert, le jaune et l’orange. En faisant passer les rayons diffractés à travers un second prisme, il constate que ceux-ci peuvent recomposer la lumière solaire et en conclut que les couleurs ne sont pas une modification de la lumière blanche, mais bien ses éléments constitutifs.Il a ensuite l’idée géniale de placer les couleurs sur un cercle et démontre que leur répartition place les cou-leurs complémentaires en opposition. Le cercle de chromaticité de Newton qui classe les couleurs en fonc-tion de la teinte bouscule les théories de l’époque qui avançaient que toute couleur résultait d’un mélange du blanc et du noir.

Plus d’un siècle après les découvertes de Newton, Thomas Young, qui travaille sur la vision humaine, fait l’hypothèse que l’œil possède trois capteurs sensoriels qui permettent de reconstituer l’ensemble des cou-leurs. Il démontre alors qu’il n’est pas nécessaire d’uti-liser toutes les couleurs spectrales pour reconstituer la

lumière blanche, mais que trois seulement suffisent : le rouge, le vert et le bleu, et qu’à partir de ces trois cou-leurs primaires, il est effectivement possible de recons-tituer toutes les autres couleurs. C’est le principe de la synthèse additive des couleurs.

Une pellicule photographique argentique, ou les impri-mantes, utilisent un autre système : la synthèse sous-tractive qui est basée sur le système CMJ (ou CMJN). Ce modèle est basé sur les trois couleurs primaires Cyan, Magenta et Jaune. En impression, le Noir est également utilisé avec une cartouche pour limiter les coûts, sa for-mation nécessitant sinon l’utilisation des trois autres teintes à leur maximum.

Corrigés des activités1 • Un objet lointain qui se rapproche de l’œil sera

toujours perçu de façon nette grâce au phéno-mène d’accommodation de l’œil. Il n’en est pas de même pour l’arrière-plan de cet objet. Plus l’objet se rapprochera, plus l’arrière-plan apparaîtra flou et ce tant que l’objet qui se rapproche reste fixé par l’œil.

• Pour adapter le niveau de lumière qu’il reçoit, l’œil contracte plus ou moins son iris grâce aux muscles sphincter pupillaire et dilatateur de la pupille qui travaillent de façon antagoniste. C’est le degré d’ouverture de la pupille qui régule la quantité de lumière qui pénètre dans l’œil.

2 Le phénomène d’accommodation de l’œil est pos-sible grâce au cristallin. Ce dernier forme une lentille convergente. Pour qu’un objet soit perçu net, l’image captée par l’œil doit impérativement se former sur le fond de la rétine. Grâce aux muscles ciliaires, le cris-tallin sera déformé plus ou moins pour assurer ce phénomène de focalisation. Ce phénomène est très rapide, de l’ordre d’une fraction de seconde.

3 La vision des couleurs est assurée par les cônes, c’est donc le centre de la rétine qui en assure l’essen-tiel. Les faibles intensités lumineuses sont quant à elles plutôt perçues par la périphérie.

4 Pour la synthèse additive des couleurs, on peut envisager d’utiliser des projecteurs de couleurs dif-férentes (rouge, vert et bleu). Si on éclaire un projec-teur rouge devant un écran, celui-ci prend la couleur rouge. Maintenant, si on décide d’allumer en plus un projecteur vert devant le même écran, l’écran devient jaune. Notons que sa luminosité devient également deux fois plus forte.Enfin, si on allume les trois projecteurs correspon-dants chacun à une couleur primaire (rouge, vert et bleu), alors la neutralité de la couleur s’impose avec du blanc. Il arrive aussi que l’écran fasse appa-raître des tons gris auquel cas cela s’explique par le manque de puissance des projecteurs.

Page 132: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

132

C’est le modèle RVB qui a largement été exploité dans l’industrie dès lors qu’on s’est rendu compte que les cellules photosensibles de l’œil humain uti-lisent ce modèle colorimétrique. Grâce au modèle RVB expliqué ci-dessus, les écrans d’ordinateur, de télévision et de téléphone réalisent eux aussi une synthèse additive.

Pour la synthèse soustractive des couleurs, si l’on place sur le trajet d’une lumière blanche plusieurs filtres correspondant à une couleur primaire, on obtient les couleurs suivantes :

– Cyan + magenta = bleu– Magenta + jaune = rouge– Jaune + cyan = vert– Cyan + magenta + jaune = noir

Lorsqu’un objet est éclairé par une lumière blanche, il absorbe une partie de la lumière reçue et diffuse l’autre en la renvoyant dans toutes les directions. Ce phénomène est comparable à celui obtenu avec un filtre : la couleur des objets résulte d’une synthèse soustractive. Elle est ainsi utilisée pour tous les pro-cédés de coloration des objets, pour les peintures et l’impression. Les imprimantes couleur fonctionnent aussi selon ce principe.

UNITÉ 2

Qu’est-ce qu’une photographie numérique ?Intentions pédagogiquesCette seconde unité s’intéresse à l’image numérique elle-même qui est une réalité traitée pour traduire celle observée par nos yeux. L’objectif est de comprendre les paramètres qui régissent la prise de vue pour une photo gra phie. Elle permet également de faire un pre-mier parallèle avec la vision humaine.

La page de gauche aborde les paramètres d’exposition de l’image. La page de droite, elle, traite de la mise au point et de la balance des blancs. Cette comparaison permet de comprendre que l’appareil photo peut com-bler les faiblesses de l’appareil photo humain : l’œil. Et pour cela, il construit une image qui n’est pas réelle.

LES NOTIONS-CLÉS

Exposition d’une photoPour exposer correctement une photographie, l’appareil utilise un triplet de paramètres : la vitesse d’obturation, l’ouverture du diaphragme et la sensibilité ISO du capteur. D’autres para-mètres, comme la balance des blancs per-mettent d’assurer un rendu de couleur fidèle à la réalité. La mise au point, elle, permet d’assu-rer que le sujet photographié sera net.

Exploitation des documents▶ Doc. aCe schéma et son complément vidéo (disponible sur le site compagnon via le lien 7.01) permettent de faire le parallèle entre le fonctionnement de l’appareil photo-graphique et celui de l’œil, qui sont similaires. La diffé-rence porte sur le réglage de la netteté qui pour l’œil est géré par l’accommodation et pour l’appareil photo se fait par le déplacement de la lentille.

▶ Doc. bLes trois images du perroquet nous montrent les effets de l’exposition sur une image. À gauche, l’image du per-roquet est sombre et traduit une image « sous-expo-sée » (-1IL). Elle manque donc de lumière par rapport à la valeur standard d’un indice de luminance pour obte-nir une exposition correcte. À l’inverse, l’image de droite est trop claire et traduit une image « surexposée » (+1IL) : elle a donc reçu trop de lumière, de la valeur d’un indice de luminance, pour obtenir une « exposition correcte ».

L’indice de luminance (ou indice de lumination) per-met de mesurer la lumière captée par l’appareil photo. Lorsque l’on double la quantité de lumière, l’indice de luminance augmente de +1IL et inversement. On peut agir sur l’indice de luminance selon trois paramètres qui font varier d’un IL (double ou diminue de moitié la quantité de lumière) selon que l’on modifie d’une valeur leur réglage. Ces trois paramètres sont l’ouverture, la vitesse d’obturation et la sensibilité ISO.

▶ Doc. cCe document nous montre comment le triplet de réglages cités précédemment influt sur l’exposition d’une photo. Chaque paramètre choisi aura une inci-dence sur le rendu final de l’image.

• L’ouverture (diaphragme) qui varie de f/1 (très ouvert), qui laissera passer beaucoup de lumière mais ne donnera qu’une très faible profondeur de champ à f/64 (très fermé) qui ne laissera passer que très peu de lumière mais donnera une grande profondeur de champ (grande étendue de la zone de netteté).

Page 133: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 133

Les différentes valeurs d’ouverture sont f/1 – 1,4 – 2 – 2,8 – 4 – 5,6 – 8 – 11 – 16 – 22 – 32 – 45 – 64.

• La vitesse d’obturation (ou le temps de pose) peut varier de plusieurs secondes (voir minutes) laissant passer beaucoup de lumière, à 1/8000e de seconde ne laissant passer que très peu de lumière. La vitesse d’obturation doit cependant être suffisamment rapide pour éviter le flou de bougé du photographe et/ou si le sujet est en mouvement (ex. : photo de sport), généra-lement et si le sujet est statique en dessous de 1/30e de seconde l’emploi d’un trépied est nécessaire.

Les valeurs les plus couramment utilisées sont : 1 s – 1/2 s – 1/4 s – 1/8 s – 1/15 s – 1/30 s – 1/60 s – 1/125 s – 1/250 s – 1/500 s – 1/1 000 s – 1/2 000 s.

• La sensibilité (ISO) varie de 6 ISO (très peu sensible à la lumière) à plus de 100 000 ISO (très sensible à la lumière). La valeur ISO doublant le capteur sera deux fois plus sensible à la lumière à chaque valeur, mais plus la sensibilité sera élevée plus il y aura de bruit numérique sur l’image finale.

L’échelle de valeur ISO est la suivante : 6 – 12 – 25 – 50 – 100 – 200 – 400 – 800 – 1 600 – 3 200 – 6 400 – 12 800 – 25 600 – 51 200 – 102 400 ISO.

Le bruit numérique est à ne pas confondre avec le bruit sonore. On appelle bruit numérique toute information parasite ou dégradation que subit l’image, générale-ment lorsque l’on augmente la sensibilité ISO, cela se traduit par deux types de bruits qui s’accumulent : le bruit de chrominance qui est la composante colorée des pixels bruités ; il est visible sous la forme de taches de couleurs aléatoires. Et le bruit de luminance qui est la composante lumineuse des pixels bruités. Celui-ci est visible sous la forme de taches plus foncées ou plus claires donnant un aspect granuleux à l’image.

Note : en pratique ces trois paramètres d’exposition peuvent être divisés en tiers de valeur pour permettre des réglages d’exposition plus précis.

▶ Doc. dGrâce à ce document, on illustre deux principes :

• L’image de gauche présente une photographie sur laquelle la mise au point a été réalisée sur le gâteau du premier plan. On peut observer que l’arrière-plan est flou, cela est dû à la valeur de diaphragme utilisée. Les photographes jouent souvent avec cet effet, dit aussi Bokeh, qui permet de détacher le sujet de son arrière-plan. Lorsque l’on regarde la photographie, l’œil est ainsi directement attiré par ce que l’on sou-haite montrer. Dans une moindre mesure, cela permet aussi d’atténuer un fond qu’on ne souhaiterait pas mettre en avant.

• L’image de droite, elle, est une représentation qui illustre ce que perçoit l’œil à un instant donné et avant que le cerveau face son travail. Comme explicité dans le texte du document et dans l’unité 1, la fovéa (centre de l’œil), regroupe la majorité des cônes. C’est donc

elle qui perçoit réellement les couleurs. L’accommo-dation de l’œil et le traitement du cerveau nous per-mettent d’avoir une vision complète et nette de notre environnement.

▶ Doc. eL’exemple du panoramique par assemblage a été choisi pour aborder les principaux rapports d’images propo-sés par l’APN (1/1, 4/3, 3/2, 16/9). Ceux-ci annoncent que la réalité peut être capturée selon des cadrages dif-férents, à la différence de l’œil qui la voit constamment en plan large.

▶ Doc. fCette échelle des blancs laisse figurer l’étendue des réglages nécessaires pour obtenir une image aux cou-leurs fidèles à la réalité.

Qu’est-ce que le blanc ? Pour les scientifiques, un objet perçu comme blanc est un objet qui renvoie la totalité de la lumière reçue. Or, la lumière elle-même n’est pas toujours « blanche ». En pratique, on considère comme référence le soleil sans nuages. S’il y a des nuages, la lumière sera bleutée, et dans le cas d’un éclairage arti-ficiel, elle est généralement jaunâtre ou rougeâtre. Pour classer ces lumières, on se réfère à une échelle de tempé-rature de couleur mesurée en kelvins : le soleil standard fait environ 5 500 K, par temps nuageux ou à l’ombre on monte vite à 6 500 K, et une bougie fait moins de 2 000 K. Paradoxalement, c’est donc une température basse qui désigne une lumière « chaude » (jaune ou rouge) et une température élevée caractérise une lumière « froide » (bleutée).

Le capteur d’un appareil photo retranscrit fidèlement ces nuances. Et si on photographie un objet blanc sous un éclairage rouge, l’objet paraîtra rouge. Or, notre œil corrige en permanence les choses. Nous évaluons sans nous en rendre compte la couleur de la lumière et compa rons la teinte de l’objet pour qu’elle nous paraisse comme sous une lumière « blanche ». On ne voit la couleur de la lumière qu’en y faisant attention ou lorsqu’elle est extrêmement éloignée de ce pour quoi notre vue est optimisée (lumière colorée en concerts, soirée à la bougie) Il va donc falloir adapter l’appareil photo à l’éclairage ambiant pour obtenir un « rendu naturel » — en fait, artificiellement retouché pour répli-quer les corrections automatiques de notre vision. C’est ce qu’on appelle la « balance des blancs » (WB : White Balance en Anglais).

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Identifier les étapes de la construction de l’image finale.

3.2. Développer des documents multimédia

Page 134: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

134

Corrigés des activités1 Les structures de l’œil et d’un appareil photogra-

phique sont très proches. La focalisation de l’objet vu se fait par le cristallin et la cornée dans le premier cas, par l’objectif pour le second. La lumière, quant à elle, est dosée par l’iris qui dilate la pupille (cas de l’œil) et du diaphragme (APN). Une surface réactive imprime l’image.

2 Trois paramètres sont essentiels à la bonne exposi-tion d’une photographie. Le premier est l’ouverture, qui est gérée par le diaphragme et qui va agir sur la profondeur de champ.

Le second est la vitesse d’obturation : quand il n’enre gis tre pas une image, le capteur est mas-qué par un obturateur (une sorte de rideau). C’est la vitesse à laquelle il s’ouvre et se referme pour « imprimer » l’image sur le capteur qui influe ce paramètre.

Le dernier paramètre est la sensibilité ISO. Elle indique le niveau de sensibilité du capteur à la lumière. Plus le nombre est grand, plus la surface du capteur est sensible (mais provoquant l’ap-parition de défauts comme le bruit numérique). Ces trois paramètres agissent ensemble, quand l’un est modifié, les deux autres doivent également être adaptés.

3 Sur un APN, on n’a en général qu’un seul plan bien net et les autres sont flous. Pour l’œil, la scène est plus nette sur toute son étendue grâce au méca-nisme de l’accommodation. L’œil balaie sans cesse la scène et accommode en régulant la distance et la quantité de lumière reçue.

4 Les rapports d’images les plus courants proposés par les APN sont 4/3, 3/2, 16/9, et 1/1.

1/1 carré 16/94/33/2

5 Pour obtenir une image identique à celle perçue par l’œil, il faut obtenir une exposition correcte à l’aide des trois paramètres que sont l’ouverture, la vitesse d’obturation et la sensibilité ISO, ainsi qu’une balance des blancs équilibrée à la source de lumière qui éclaire le sujet.

UNITÉ 3

Capteurs et capture d’une imageIntentions pédagogiquesOn s’attache ici à illustrer les différents composants de l’appareil qui servent à capter l’image. On se focalisera sur le capteur, élément essentiel, qui va assurer l’enre-gis tre ment de la scène photographiée afin d’en tirer une image numérique. C’est lui qui va réaliser la conver-sion de la lumière en signaux électriques interprétables par le système électronique de l’appareil à sa suite. On approfondira encore par un focus sur la captation des couleurs par les photosites placés dans le capteur de l’appareil photo numérique (APN).

Exploitation des documents▶ Doc. aLe « reflex » est l’exemple d’appareil le plus facile à détailler dans son fonctionnement, comparativement à la vision humaine. Tous les composants de l’œil vus dans l’unité 1, se retrouvent sous forme d’éléments mécaniques ou électroniques. Ils peuvent être plus faci-lement observables.

La particularité de ce type d’appareil est son système de visée. Ici l’APN est représenté en train de capturer une image. Lors de la visée, le miroir est orienté à 45° pour dévier la lumière vers le prisme. Ce dernier la dirige vers le viseur ou l’œil du photographe peut ainsi l’observer.

Ce type de visée permet d’observer ce qui va être pris en photographie. Certains appareils compacts (ou les appareils jetables) utilisent, eux, un viseur déporté qui va faire légèrement varier la scène vue dans le viseur et le cadrage de la photographie.

Dans le cas des smartphones, et face au défi de la miniaturisation, plusieurs des éléments sont tout sim-plement absents. Le zoom, par exemple, est seulement numérique, aucune lentille ne bouge. L’ouverture (dia-phragme) est également fixe. Les capteurs ne sont en général pas dotés d’obturateur mais simplement désac-tivés électriquement quand ils ne servent pas. Pour sim-plifier leur construction, certains appareils compacts grand publics utilisent les mêmes procédés.

Certains algorithmes interviennent dès cette étape de prise de vue. On peut par exemple citer la mise au point automatique (autofocus), un capteur va mesu-rer la distance du sujet par rapport à l’appareil pour adapter le réglage. La balance des blancs peut égale-ment être réglée automatiquement à cet instant. Tous

Page 135: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 135

ces paramètres, et d’autres encore comme l’ouver-ture et la sensibilité, sont parfois totalement gérés par l’appareil quand il est utilisé en mode automatique. Il existe également d’autres algorithmes sur certains modèles d’appareils. Ces derniers peuvent par exemple détecter un sourire sur le visage d’une personne pour décider de prendre seul la photographie.

▶ Doc. bLe capteur est le composant essentiel des appareils photographiques mais aussi des caméras dites numé-riques. Il est l’équivalent du film photographique pour les appareils argentiques. Deux technologies coexistent, le CCD (Charge Couple Device) et le CMOS (Complemen-tary Metal-Oxyde Semiconductor). Ces capteurs sont fabriqués par photolithographie sur des surfaces de sili-cium, le même procédé que pour les processeurs.

Ils mettent à profit l’effet photo-électrique pour fonc-tionner : la lumière venant frapper la surface sensible lui fait émettre des électrons qui produisent alors un courant électrique.

Il en existe de plusieurs tailles, de moins de 2 mm pour les appareils photographiques bas de gamme ou smart-phones, à quelques centimètres pour les modèles haut de gamme.

Le capteur CCD est le plus simple à fabriquer des deux types. Il nécessite cependant un traitement ultérieur de ses données par des composants électroniques. Le cap-teur CMOS embarque, lui, directement ces éléments. Sa consommation électrique est également plus faible.

Les liens 7.02 illustrent le fonctionnement des capteurs CMOS et CCD.

▶ Docs c et dCes deux documents illustrent une vue en coupe écla-tée d’un capteur. La base du capteur en silicium est la couche où sont gravées les photodiodes. Ces compo-sants ne sont pas capables d’enregistrer une information de couleur, ils ne perçoivent qu’une intensité lumineuse traduite en un signal électrique analogique. L’appareil connaît également la couleur du filtre de la matrice de Bayer pour chaque photosite. Lors de l’enregistrement de la scène, seules ces deux informations sont connues. À ce stade nous n’avons donc pas de pixel.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer les photosites du capteur et les pixels de l’image en comparant les résolutions du capteur et de l’image selon les réglages de l’appareil.

3.2. Développer des documents multimédia

▶ Identifier les étapes de la construction de l’image finale.

3.2. Développer des documents multimédia

Corrigés des activités1 Lors de la visée avec un appareil reflex, le miroir est

rabaissé à une position de 45°. La lumière est ainsi déviée vers un prisme qui renvoie la lumière vers le viseur. Ce système permet ainsi de cadrer la photo-graphie en voyant exactement la scène qui sera enregistrée par le capteur à la différence du viseur déporté. Sur les smartphones ou certains APN ce système est remplacé par une visée numérique. Le capteur enregistre en continu une image qu’il ren-voie vers un écran, assurant ainsi la visée.

2 Dans un appareil photographique, le rôle de la pupille est assuré par le diaphragme, le cristallin par l’objectif et le fond de l’œil par le capteur. Pour le fonctionnement du capteur en détail, les bâton-nets correspondent aux photosites et les cônes à la matrice de Bayer.

3 • L’intensité lumineuse enregistrée par le capteur est convertie en un signal électrique analogique.

• Ce dernier est caractérisé par sa tension et l’inten-sité de son courant électrique.

4 Le silicium est abondamment utilisé dans l’indus-trie du semi-conducteur. En plus de la fabrication de diodes ou transistors, il sert aussi à réaliser les pla-teaux de disques durs ou encore les puces de mémoires (RAM ou disque SSD). C’est également le substrat de base pour la gravure des processeurs et microcontrôleurs (assemblage d’un grand nombre de transistors).

Le procédé de gravure utilisé pour la fabrication des puces s’appelle la photolithographie.

5 Un photosite enregistre une information qui carac-térise l’intensité de lumière perçue. Plus le signal en sortie est fort, plus le photosite a capté de lumière. Un photosite sans matrice de Bayer ne perçoit qu’un niveau de gris, l’information de couleur est unique-ment connue par l’appareil grâce au positionne-ment de la matrice de Bayer dont il dispose en mémoire.

ConclusionLes capteurs d’images numériques sont utilisés dans une grande quantité de domaines. Ils sont, en plus des appareils photographiques, utilisés dans les caméras numériques (dans le cas d’un smart-phone c’est bien le même capteur qui réalise les photos et les vidéos).

On les retrouve également dans des applications d’imagerie médicales : scanner, radiographie… Ils permettent ici d’obtenir bien plus rapidement les images d’analyse.

Page 136: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

136

Le domaine spatial s’en est également emparé. Le télescope Kepler était, par exemple, doté d’un assemblage de 42 capteurs CCD lui offrant une définition de 95 mégapixels. Hubble, parmi tout les capteurs dont il dispose, emporte également un capteur CCD.

UNITÉ 4

Du capteur à l’image numériqueIntentions pédagogiquesDans cette unité, nous allons nous intéresser plus par-ticulièrement aux étapes qui suivent l’enregistrement de la scène photographiée. À l’issue de sa capture par la surface sensible du capteur, on ne dispose en effet pas encore d’une image numérique constituée de pixels.

En page de gauche, on décrypte les différentes étapes assurées par le système électronique de l’appareil, avec notamment son processeur, qui vont permettre de créer une image numérique constituée de pixels à partir des informations issues du capteur et d’un algorithme parti-culier, ce qui est décrit en page de droite.

Exploitation des documents▶ Doc. aIci, on illustre le parcours de la lumière à travers l’appa-reil et ses conversions successives pour terminer sous la forme d’une image numérique.

La lumière va ainsi traverser l’objectif et le diaphragme (non représenté) pour parvenir au capteur. Elle va alors être convertie en un signal électrique analogique. Ce signal, en l’état, ne peut pas être interprété par le pro-cesseur. Il va donc passer au travers d’un convertisseur analogique/numérique (CAN) pour subir une seconde conversion en signal numérique.

Ces informations sont alors envoyées au processeur d’image qui va reconstituer l’image finale et y appli-quer différentes corrections grâce à des algorithmes, la mémoire RAM lui permettant de stocker des informa-tions pendant ses calculs.

Une fois reconstituée, l’image est alors stockée sur un support : la carte mémoire, et peut s’afficher sur l’écran de l’appareil pour aperçu.

▶ Doc. bL’interview de Frédéric Guichard, directeur scientifique de la société DXO, explicite le rôle des algorithmes dans l’enregistrement d’une image numérique. Il insiste notamment sur la place croissante des algorithmes au sein des APN (essentiellement pour des raisons éco-nomiques). Il est ainsi bien plus simple et moins coû-teux de concevoir des systèmes physiques, comme un objectif, en ne cherchant pas à obtenir une qualité très fine pour corriger ensuite cela par un traitement algo-rithmique sur l’image. Un autre avantage ici est de pou-voir très facilement modifier l’algorithme utilisé pour le corriger ou l’améliorer, cela bien plus facilement que s’il fallait revenir sur la conception de l’APN en lui-même.

Les APN de smartphones, du fait de leur miniaturisation poussée, font énormément appel à des algorithmes de correction pour compenser leurs défauts physiques. Comme illustré dans le point info de l’unité 3, ils peuvent se résumer à un capteur et une lentille. Leur zoom n’est pas optique mais numérique, ceci explique la qualité médiocre des images obtenues à fort grossissement. L’objectif ne dispose pas de diaphragme, son ouverture reste fixe. L’effet de Bokeh (flou d’arrière plan) qui peut être obtenu sur les images n’est que le résultat d’un calcul algorithmique. Il en est de même pour le capteur qui n’est pas recouvert d’un obturateur pour le cacher de la lumière. Il n’est simplement pas alimenté en éner-gie quand il n’est pas utilisé.

▶ Doc. cL’objectif de ce document est d’exposer la structura-tion des informations pour la constitution d’une image numérique. On s’intéresse alors au pixel fini de l’image pour en détailler la constitution. Élément le plus petit d’une image, le pixel regroupe trois sous-pixels, chacun d’une couleur du système RVB.

Dans une image, chaque pixel est codé sur 3 octets, chaque canal RVB en utilisant un pour ses informa-tions de couleur. En informatique, un octet corres-pond à la plus petite unité de mesure, il se compose de 8 bits. Un pixel complet est ainsi constitué de 24 bits d’informations.Ce nombre de bits servant à représenter le nombre de nuances de couleurs possibles pour un pixel s’appelle la profondeur de couleur. Le codage sur 8 bits, utilisé par le format JPEG, est suffisant pour représenter 16,7 mil-lions de couleurs. Ce nombre de couleurs permet de reproduire assez de nuances par rapport à ce que l’œil humain est capable de percevoir.

Explication de la profondeur de couleur : https://www.youtube.com/watch?v=RGikaCBwYaM

Grâce à ces valeurs, et connaissant la définition d’une image, il est ainsi possible d’en calculer le poids. Cepen-dant, les valeurs calculées ne seront valables que pour des formats non compressés type BMP. Les formats JPEG et PNG, sont eux, compressés, leur poids est donc moindre pour une même définition.

Page 137: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 137

La compression JPEG : https://parametric.press/issue-01/unraveling-the-jpeg/ et https://fr.wikipedia.org/wiki/JPEG#La_compression_JPEG

▶ Doc. dL’objectif de ce document est de démontrer que l’image numérique est un ensemble de données qui doivent être associées pour donner une image. En effet, le format RAW n’est pas à proprement parlé une image numérique. Ce n’est qu’un fichier regroupant toutes les informations brutes issues du capteur : intensité lumineuse et couleur du filtre devant le photosite. Dans une certaine mesure il pourrait être vu comme le néga-tif de la photographie argentique, les informations de contraste, saturation de couleur ou encore de balance des blancs étant enregistrées mais toujours modifiables sans altération de l’image par la suite sur un logiciel.

▶ Doc. eL’opération de dématriçage est l’algorithme minimum qui va s’appliquer à une photographie. Comme illustré par le document, avant cette étape, les pixels tels que vus sur une image numérique n’existent pas encore. Ils sont générés à ce moment et leur couleur finale est interpolée pour chacun d’eux, en opérant une moyenne à partir des valeurs de couleur des photosites voisins.

Ressource : https://photoinformatique.wordpress.com/2015/05/12/dematricage/

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Distinguer les photosites du capteur et les pixels de l’image en comparant les résolutions du capteur et de l’image selon les réglages de l’appareil.

3.2. Développer des documents multimédia

▶ Expliciter des algorithmes associés à la prise de vue.

▶ Identifier les étapes de la construction de l’image finale.

3.2. Développer des documents multimédia

Corrigés des activités1 L’objectif permet de focaliser la lumière pour la

concentrer sur le capteur. Ce dernier va enregistrer les différents niveaux pour la convertir en signal électrique analogique. Ces signaux sont alors envoyés à un convertisseur analogique/numérique qui va les transformer en signaux numériques direc-tement interprétables par le processeur. Ce compo-sant va alors combiner ces différentes informations pour reconstituer l’image numérique et éventuelle-ment y appliquer des corrections, la mémoire DRAM lui permettant de stocker temporairement des

informations pendant ses calculs. Il peut créer une image au format RAW ou alors compressée au for-mat JPEG pour la stocker sur une carte mémoire. L’écran permet d’en afficher un aperçu.

2 Les premiers capteurs numériques photogra-phiques pouvaient présenter des défauts comme des photosites défectueux à la suite de l’étape de gravure ou qui le sont devenus au cours de l’usage. Les algorithmes ont alors permis de corriger ces défauts pour compenser ces problèmes.

3 • Lors de la capture d’une image, un algorithme permet de mesurer la distance au sujet photogra-phié pour assurer la mise au point.

• Dans un fonctionnement complètement auto-matique, la vitesse d’obturation, la sensibilité et la valeur d’ouverture peuvent également être optimisés par les algorithmes de l’APN. Une fois les informations enregistrées par le capteur, elles subissent un « développement numérique », c’est l’algorithme de dématriçage. Ce dernier va per-mettre de reconstituer les nuances de couleur pour chacun des pixels avec les informations issues des photosites.

4 • Chacun des pixels d’une image est défini par une valeur chiffrée pour le canal rouge, une seconde pour le vert et une dernière pour le bleu. Ce qui donne un total de trois valeurs.

• Le noir est défini par les valeurs [0,0,0], le blanc quant à lui est défini par les valeurs [255,255,255].

• Le poids d’une image de 600 x 400 pixels non compres sée (format BMP par exemple) sera de 720 Ko (720 000 octets). On y compte un total de 240 000 pixels pesant chacun 3 octets.

5 Le pixel n° 24 aura pour valeur [32,32,32] et pixel n° 35 [35,35,34].

UNITÉ 5 PROJETautonome

Traiter une image par programmeIntentions pédagogiquesDans cette unité nous allons nous intéresser plus parti-culièrement aux transformations sur les images en post production. Ce sont les opérations réalisées par les logi-ciels sur un ordinateur ou une tablette/smartphone.

Page 138: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

138

Une multitude de solutions logicielles permet de mani-puler les images, pour y réaliser des opérations simples (rotation, réduction, agrandissement, modification des couleurs…) ou plus complexes comme des assem-blages de plusieurs d’entre elles. Toutes ces opérations sont ainsi réalisées par des algorithmes plus ou moins complexes pour obtenir l’effet escompté.

La première page aborde les transformations de l’image simples, comme les symétries et les rotations.

La seconde page aborde, elle, les transformations sur les couleurs. Les activités permettent ici de mettre en place une différenciation pour les élèves les plus avan-cés dans les notions de programmation.

LES NOTIONS-CLÉS

Utilisation des scripts PythonD’une manière générale, il est préférable d’évi-ter d’utiliser des caractères accentués dans les programmes. Il est possible, en fonction de l’environnement utilisé, que ceux présentés en commentaires empêche l’exécution des pro-grammes. Il suffit alors de les remplacer par des caractères non-accentués.Il est indispensable d’installer la librairie Pillow pour ces manipulations. Si vous utilisez Edu-Py-thon, elle y est déjà intégrée.Pour utiliser au mieux les scripts Python de ce thème, les fichiers images utilisés doivent s’appe ler « photo.jpg » et être placé dans le dossier où se trouve le script. Cela peut éven-tuellement être modifié dans les premières lignes des programmes : fichierImage = ‘photo.jpg’.Si vous souhaitez utiliser plusieurs fois un même programme, tout en conservant les dif-férents résultats en image, il faudra modifier le nom du fichier enregistré.Pour cela il est nécessaire d’ajouter manuel-lement un numéro dans le nom du fichier par exemple. Cela peut se faire à la ligne : image-Finale.save(«Image finale  - rotation 90 degres droite.jpg »)Les différents scripts proposés sont capables de traiter une image quel que soit sa taille. Cependant, il faut noter que plus l’image uti-lisée sera grande, plus le programme sera long pour s’exécuter.

Exploitation des documents▶ Doc. aPour un système numérique, l’image est vue comme un tableau ou une matrice. Chacun des pixels est

caractérisé, en plus de ses valeurs de couleurs, par ses coordonnées dans cet espace pour un programme informatique.

Le tout premier pixel de la matrice se trouve en haut à gauche et a pour coordonnées 0,0. Celles du pixel en diagonale dépendent de la définition de l’image.

▶ Doc. bOn illustre ici les différents résultats attendus pour cha-cune des manipulations à réaliser sur l’image de base pour les activités 1 & 2.

Les symétries, ou miroir, reviennent à inverser la posi-tion des pixels sur une ligne ou une colonne en fonction de l’orientation choisie. Pour les rotations, en fonction de l’angle choisi, on intervertira les pixels entre les lignes, les colonnes ou les deux à la fois.

▶ Doc. cL’utilisation d’une boucle imbriquée (double boucle) permet ici de balayer tous les pixels d’une image en par-courant les lignes puis les colonnes de la matrice.

À la première occurrence de la première boucle, on va ainsi sélectionner la ligne 1 et déclencher la seconde boucle qui va sélectionner le pixel de la colonne 1 pour lui appliquer les modifications, ici le retourner horizon-talement. Cette opération se répète jusqu’à arriver à la dernière colonne de la ligne. À ce stade la boucle sui-vante va sélectionner la seconde ligne, et ainsi de suite jusqu’à arriver au dernier pixel de l’image.

▶ Doc. dCe document aborde la question des images dites N&B (en niveaux de gris pour être précis) et du traitement par seuil. Il est nécessaire de faire la distinction avec un traitement en niveaux de gris (image de gauche), parfois abusivement appelé « noir et blanc ». Ce dernier type est bien représenté par l’image de droite.

Les images en niveaux de gris peuvent être calculées par au moins trois méthodes : une moyenne des trois canaux ou suivant les normes PAL et HD. Dans le pre-mier cas, une moyenne arithmétique des valeurs des trois canaux RVB est opérée. La valeur de gris calculée est ensuite enregistrée dans chacun des canaux. Ces opérations sont réalisées par ces lignes :

pixel = imageSource.getpixel((x,y))gris = int((1/3) * pixel[0] + (1/3) * pixel[1] + (1/3) * pixel[2])p = (gris,gris,gris)imageFinale.putpixel((x,y), p)

Les deux autres méthodes utilisent soit l’ancienne norme PAL, soit la norme HDTV. Dans ce cas, la valeur de gris d’un pixel est calculée avec un coefficient défini pour chaque canal RVB. C’est ce qu’illustre l’encart du document pour les valeurs utilisées par la norme HDTV. Cette méthode est valable pour les images fixes ou vidéos.

Page 139: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 139

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX

envisageables

▶ Traiter par programme une image pour la transformer en agissant sur les trois composantes de ses pixels.

3.4. Programmer

Corrigés des activitésItinéraire 1

1 À l’aide du logiciel Gimp, on peut appliquer une symétrie en réalisant un clic droit directement sur l’image. Depuis le menu « transformer » on peut alors sélectionner « Miroir vertical » et « Miroir horizontal ».

Si l’on observe les scripts Python, on observe que la formule utilisée change dans les lignes.

imageFinale.putpixel((x,hauteur-y-1), pixel) [symetrieVerticale.py] et imageFinale.putpixel((-x+largeur-1,y), pixel) [symetrieHorizontale]

2 Comme pour les symétries, les rotations sont direc-tement disponibles en réalisant un clic droit sur l’image puis en sélectionnant « Rotation 90° sens horaire » ou « Rotation 180 » dans le menu « Transformer ». Ici encore, la formule dans les lignes des doubles boucles agissant sur les pixels :

– Rotation90D : imageFinale.putpixel ((-y,x), pixel)– Rotation180 : imageFinale.putpixel((largeur-x-1,hauteur-y-1), pixel)

3

Charger l’image originale

Afficher l’image originale

Créer une nouvelle image

Réaliser la symétrie

Afficher l’image modifiée

Enregistrer l’image modifiée

Itinéraire 21 Afin de permettre à l’utilisateur de saisir lui-même

la valeur médiane utilisée comme seuil, il est néces-saire d’utiliser une fonction input pour permettre que la valeur soit prise en compte par le programme. C’est le but de la ligne 17. Cette valeur sera enregis-trée dans une variable (ici « seuil »). À partir de cette variable on peut ensuite opérer des vérifications sur le nombre saisi.

Télécharger le script Python « seuilNB_corrige.py »

Lignes 18 à 22 du corrigé, on vérifie ici la valeur sai-sie par l’utilisateur. Le seuil doit être un nombre entier. S’il ne l’est pas on retourne un message.

Les lignes 24 et 57 et 59 forment ici une boucle. Le programme ne s’exécutera que si la valeur de seuil se trouvent dans le bon intervalle de valeur : de 0 à 255. Si ce n’est pas le cas, les trois dernières lignes renvoi un message pour signaler le problème.

2 À partir du programme niveauDeGrisMoyenne.py, il est nécessaire de modifier la ligne 29. En l’état cette ligne calcule une moyenne des trois couches RVB du pixel, pour un tiers chacune. Il faut remplacer ces valeurs par celle du document d pour obtenir :

gris = int(0.2125 * pixel[0] + 0.7154 * pixel[1] + 0.0721 * pixel[2])

Après avoir utilisé les deux programmes Python sur l’image, on observe que le contraste est légèrement différent. Selon la norme HDTV, les valeurs utilisées permettent de rendre l’image plus naturelle pour l’œil humain qu’une simple moyenne arithmétique des trois canaux RVB.

UNITÉ 6 PROJETautonome

Les métadonnées photographiquesIntentions pédagogiquesOn illustre ici tout un champ d’informations à propos de l’image qui ne sont pas directement visibles mais qui apportent une quantité de renseignements : les métadonnées. Elles permettent par exemple l’indexa-tion des photographies sur Flickr.

Ce format n’est pas propre à la photographie, n’importe quel fichier informatique en comporte. Ce format de données est à la base du Web sémantique (ou Web 3.0).

Page 140: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

140

La première partie de cette unité s’attache à décrire ce qu’est une métadonnée et les trois grands types exis-tants pour une photographie. La seconde fournie des pistes pour les lire et les exploiter facilement à partir d’un smartphone où d’une tablette.

Exploitation des documents▶ Doc. aLe document choisi est une capture d’écran issue du Logiciel « Lightroom » développé par Adobe, qui est le logiciel de catalogage et de traitement d’images en nombre le plus utilisé par les photographes profession-nels et amateurs avertis, il permet également d’en affi-cher, d’ajouter ou de modifier toutes les métadonnées (EXIF et IPTC). Ces opérations sont également possibles avec des logiciels libres tels que « Gimp » ou « XnView ».

Il existe également différentes applications pour smart-phones ou tablettes permettant de voir et éditer ces champs de métadonnées.

▶ Doc. bCe document présente les trois types de métadon-nées qui peuvent être enregistrées dans une photo numérique :

• Les données EXIF (Exchangeable Image File) : schéma de métadonnées adopté par les fabricants d’appareils photo afin d’enregistrer les informations de toutes les prises de vue (date et heure de prise de vue, type d’ap-pareil photo et objectif), paramètres de prises de vue (ouverture, diaphragme, sensibilité…), la géolocalisa-tion (si appareil équipé d’un GPS) soit l’essentiel des « données techniques ».

• Le Standard IPTC (International Press & Telecommuni-cations Council) : schéma de métadonnées qui a été développé pour répondre aux besoins de la presse afin d’inscrire des informations supplémentaires aux images qui leur sont nécessaires (auteur de l’image, copyright, nom du lieu ou de la personne photogra-phiée, etc.) soit essentiellement des « données de description ».

• Les format XMP (Extensible Metadata Platform) : schéma de métadonnées développé par Adobe basé sur XML pour enregistrer les corrections et traitements faits aux images. Ce format enregistre également les données IPTC et permet aux agences de presse d’ajou-ter d’autres informations.

▶ Doc. cCe document est une capture d’écran d’une partie des métadonnées EXIF d’une photo sur un smartphone sous Android avec l’application « Photo Exif Editor » qui per-met comme pour le document 1 d’afficher, d’ajouter ou modifier les métadonnées d’une image mais sur un smartphone, il existe l’application équivalente pour IPhone sous iOS qui est « Exif Viewer Lite ».

▶ Doc. dSi l’on souhaite simplement « afficher » pour lire les métadonnées d’une photo, il existe une multitude d’applications en ligne via des sites spécialisés comme metapicz.com ou encore www.get-metadata.com.

L’avantage de ces applications est qu’elles sont gra-tuites et accessibles depuis tous systèmes (PC, Mac, smartphones, etc.) puisqu’elles sont en ligne, et elles affichent toutes les métadonnées EXIF, IPTC et XMP.

▶ Doc. eCette photo mystère est à télécharger par les élèves afin qu’ils recherchent dans ses métadonnées les données de géolocalisation afin de retrouver où la photo a été prise.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Retrouver les métadonnées d’une photographie.

1.1. Mener une recherche et une veille d’information

4.2. Protéger les données personnelles et la vie privée

Corrigés des activités1 • Les métadonnées sont des informations cachées

contenues dans une photo numérique.

• Elles sont soit enregistrées directement par l’appa-reil (EXIF), soit enregistrées par une personne (IPTC) soit par le logiciel de traitement (XMP). Elles nous apportent de nombreuses informations supplé-mentaires liées à la photo comme la date de prise de vue, l’auteur ou sa géolocalisation et peuvent permettre également de retrouver une image parti-culière dans une collection d’images via des filtres.

2 On y trouve des informations propres au fichier lui-même (nom, poids, format, etc.), des informations techniques sur l’image (appareil, dimension en pixels, date de prise de vue, géolocalisation, etc.) qui sont les métadonnées EXIF, des informations supplémentaires sur l’image elle-même (titre, caté-gorie, ville…) et l’auteur de l’image (copyright) qui sont les données IPTC.

Ces informations vont permettre selon l’usage de pouvoir « filtrer » ses photos pour les retrouver ou les organiser. Elles vont permettre également d’appor-ter des infos supplémentaires sur les images pour les personnes qui les utilisent, ou encore de savoir qui est l’auteur pour protéger ses droits.

3 Le but de cette activité et de montrer aux élèves qu’ils peuvent « taguer » et ainsi protéger ou appor-ter des informations supplémentaires sur les images présentes dans leur smartphone.

Page 141: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 141

NB : cette activité se réalise avec l’application à télécharger sous Android « Photo Exif Editor » ou pour iOS « Exif Viewer Lite ». Ils peuvent le faire d’abord sur une seule image, et ensuite sur un groupe d’images afin qu’ils se rendent compte qu’il est facile de « taguer » des dizaines voire centaines d’images en une seule opération.

Dans la deuxième partie de la question, les élèves vont remarquer que la photo les géolocalise, ils doivent prendre conscience que c’est ce qui se passera s’ils publient leur photo sur le net ou les réseaux sociaux et donc que n’importe qui pourra les géolocaliser. Pour éviter cela, il faut qu’ils véri-fient avant de publier une photo qu’elle ne contient pas de données GPS et si c’est le cas, utiliser « Photo EXIF Editor » (Android) ou « Exif Viewer Lite » (iOS) pour supprimer ces données de géolocalisation.

4 • Les élèves doivent utiliser un logiciel en ligne comme metapicz.com ou encore www.get-meta-data.com (document d). Ils peuvent également utiliser les applications téléchargées (docu-ment c) tel « Photo EXIF Editor » (Android) ou « Exif Viewer Lite » (iOS) afin d’afficher les don-nées EXIF et de retrouver les données de géoloca-lisation de l’image. Ils peuvent alors les copier-coller sur www.openstreetmap.com ou www.geoportail.gouv.fr afin de retrouver où la photo a été prise.

• Les métadonnées de géolocalisation de l’image mystère sont : 38°00’24.4” N 29°08’36.0” E. La photo a été prise en Turquie à Pamukkale.

Pour aller + loinIl est proposé aux élèves qui souhaitent aller plus loin de prendre l’habitude de « taguer » leurs images avec un logiciel de catalogage afin de pou-voir retrouver plus facilement leurs photos lors de recherches futures. Nous prenons de plus en plus de photos avec nos smartphones, mais il faut s’organi-ser si on veut pouvoir les retrouver.

UNITÉ 7

Manipuler les images numériquesIntentions pédagogiquesLa manipulation d’une image peut souvent servir sa cause. Le but visé étant alors de la rendre plus attrayante, drôle ou insolite en manipulant l’image elle-même ou la

scène qu’elle représente. L’instantanéité de diffusion que permettent les réseaux sociaux et la facilité de falsifica-tion d’une image numérique ont cependant décuplé les possibilités offertes de manipuler l’opinion ou les idées en illustrant des faits grâce à des « fakes ». C’est ce que cette unité met en évidence en proposant un tour d’hori-zon des possibilités de modification de sens ou d’arran-gement d’une image, en page de gauche ; puis des pistes pour vérifier la véracité d’une image, en page de droite.

Exploitation des documents▶ Doc. aOn illustre ici l’effet obtenu sur une image sans n’avoir apporté aucune modification à posteriori. Seul le cadrage juste avant la prise de vue a varié. Ces images ont souvent un caractère politique ou événementiel. Dans une moindre mesure, c’est ce que réalise n’im-porte quelle personne réalisant un cliché quand elle cherche à masquer des détails qu’elle ne souhaite pas faire apparaître sur l’image finale.

▶ Doc. bLe photomontage fait partie des trucages qui vont demander le plus de travail pour leurs réalisations. Il consiste à récupérer les éléments d’une image pour les incorporer dans une ou plusieurs autres. C’est le trucage qui demande également le plus de compétences et de connaissances des logiciels.

Bien que certaines personnes soient particulièrement douées dans cet « art », il est toujours possible de démasquer les images de ce genre simplement en les observant attentivement. Aussi poussé soit le mon-tage, il est particulièrement compliqué de créer certains reflets ou lumières de façon naturelle. Des invraisem-blances comme le reflet des ombres sont également souvent une piste.

▶ Doc. cAutre catégorie d’images mensongères ne nécessitant aucune technique particulière, la légende ou le texte mensonger accompagnant l’image permet ici d’induire en erreur ou d’en changer radicalement le sens. On trouve également parfois des images extraites de films présentées comme issues de la réalité.

▶ Doc. dCe document illustre les modifications basiques qui per-mettent d’embellir le sujet d’une image. À la différence du photomontage du document b, ces modifications nécessitent des connaissances moins pointues et un temps plus limité. Certains logiciels permettent, grâce à des algorithmes poussés, de réaliser ces étapes aisé-ment et de façon très rapide. On peut alors corriger le teint ou encore effacer des détails considérés disgra-cieux : boutons, grain de peaux, tâches, cernes…

Ce sont ces procédés qui sont utilisés dans le domaine de la photographie de mode, ou encore sur les photos

Page 142: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

142

d’illustrations de certains magazines ou de publicité. Dans la vidéo associée, on peut voir le nombre de modi-fications que l’image originale a subi et surtout comme l’image finale diverge et semble représenter un être par-fait. C’est en réponse aux dérives qu’ont entraîné ces photos de corps « parfaits » qu’une loi visant à indiquer clairement que ces photos ont été retouché a été voté (point info).

▶ Doc. eLes deux outils en ligne proposés permettent de démas-quer une image mensongère. Ils ne fourniront pas un résultat clé en main mais grâce à une analyse de leurs résultats vont pouvoir aider à se constituer un avis.

FotoForensics propose d’analyser les images pour y trouver des différences de compression des pixels qui indiqueraient un photomontage. Une documentation complète en anglais sur le site est disponible. Des logi-ciels plus complexent et payants peuvent-être utilisés pour réaliser ces analyses mais sont hors de portée pour un non expert.

Tineye est un moteur de recherche inversé d’images. En lui envoyant un fichier, il est en mesure d’indiquer tous les sites internet public où la même image, ou une semblable, a été diffusée. Il indique la source, la date de l’image et sa dimension.

▶ Doc. fIl est aujourd’hui primordial de conserver un esprit critique face aux images qui circulent sur les réseaux. Comme illustré précédemment il est facile de faire men-tir une photographie par différents moyens et même sans retouche.

Plusieurs vidéos de Christophe Michel (chaîne You-Tube « Hygiène Mentale ») s’intéressent à ces questions de l’esprit critique. Il propose également une série de vidéos sur une intervention menée dans une classe de CM2 sur la question de l’éducation aux médias.

Compétences numériques PIX relatives à l’unité

Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶ Impacts sur les pratiques humaines.

1.1. Mener une recherche et une veille d’information

2.2. Partager et publier3.2. Développer des documents

multimédia3.3. Adapter les documents à leur finalité

Corrigés des activités1 Cette image n’a fait l’objet d’aucune retouche. C’est

simplement le cadrage lors de la prise de vue qui change entre un plan serré et un plan large. De ce

fait, le meeting politique peut sembler être une réussite fédérant de l’enthousiasme ou au contraire un échec.

2 Ces images font partie de la catégorie des images retouchées. Dans le cas du document b, c’est un photomontage, assemblage de plusieurs éléments provenant de photographies différentes. Pour le document c, il s’agit d’une fake news simplement opérée par un changement de titre.

3 • Des retouches sur différents paramètres de l’image comme le contraste, la luminosité et les teintes de couleurs ont été appliquées. Dans ce type de retouche il est également courant de voir des modifications sur certaines zones pour mas-quer des détails, comme une tâche sur la peau ou un grain de beauté.

• La mention « photo retouchée » est obliga-toire depuis le 1er octobre 2017 pour les pho-tos retouchées de mannequin associées à des messages publicitaires dans les ouvrages papier ou en ligne. Cette directive a pour but « d’agir sur l’image du corps dans la société pour évi-ter la promotion d’idéaux de beauté inacces-sibles et prévenir l’anorexie chez les jeunes ». La télévision n’est pas concernée. En cas de non-respect de cette règle, l’annonceur encourt jusqu’à 37 500 euros d’amende.

4 Les informations pourront être trouvées sur inter-net. Quelques pistes :

h t t p s : / / w w w. a g o r a v o x . f r / t r i b u n e - l i b r e /article/l-objectivite-n-existe-pas-169030

https://vivredelaphotographie.wordpress.com/author/vivredelaphotographie/

Une photographie n’est jamais objective. Elle est le fruit de choix et du jugement de la personne l’ayant saisie. Cette dernière peut être attirée par un sujet plus particulièrement qu’un autre, ou avoir une idéologie qui va ainsi influer sur l’angle qu’elle choi-sira pour aborder son sujet.

À titre d’exemple, une citation de Willy Ronis (1910-2009), photographe français :

« L’appareil est un outil. Un outil ne pense pas. Der-rière l’outil il y a mon œil, mon cerveau. Chaque cerveau est unique. Au moment du déclic il a fait un choix. L’acte photographique est une chose mentale. Il n’y a pas d’objectivité. »

5 Non, une image n’a pas besoin d’être retouchée pour afficher un sens différent. En fonction du cadrage lors de la prise de vue, ou en apportant une légende ou une explication fausse à l’image, il est possible d’en trahir la volonté première.

Page 143: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 143

6 La toile regorge d’images de ce type. Quelques pré-cautions sont par ailleurs à prendre en fonction du public. Les images mensongères sont très régulière-ment utilisées à des fins politiques, idéologiques ou religieuses et peuvent se montrer violentes aux yeux d’un adolescent.

UNITÉ 8

Enjeux éthiques et sociétaux de l’imageIntentions pédagogiquesL’objectif de cette unité est de sensibiliser les élèves à la notion de droit à l’image et de droits d’auteur. En effet, avec la circulation massive d’images sur les réseaux sociaux, les élèves ne mesurent pas les conséquences que cela peut avoir sur la vie privée de chacun ou sur la représentation de soi, par exemple.

La page de gauche s’applique à définir le droit à l’image et à sa protection tandis que la page de droite est cen-trée sur les droits d’auteur ainsi que les dispositifs régle-mentaires qui les définissent et les protègent.

▶ Doc. aLes questions posées souhaitent faire appel à une réflexion des élèves sur le droit à l’image des personnes photographiées avec la notion « d’espace public » ou de « personne publique », qui pourrait laisser penser que du moment qu’il y a « public » tout est permis !

Le lien 7.05 amène vers un dossier complet sur le droit à l’image sur internet en présentant de nombreux cas de figure concrets qui permettent de mieux comprendre le droit à l’image dont l’essentiel est l’article 9 du code civil qui dit que « chacun a droit au respect de sa vie privée ». Ce dossier donne également des solutions pour pouvoir légalement publier des images sans porter atteinte à autrui.

Concernant les questions posées :

• La publication des photos prises dans les lieux publics est-elle soumise à autorisation ?

Cela dépendra de différents critères concernant la per-sonne photographiée : est-ce que la photo peut porter préjudice à cette personne ? Est-ce que la personne est reconnaissable sur l’image ? Est-elle est le sujet princi-pal de l’image ? … Dans le cas de la photo en illustration à ce document, elle n’est pas soumise à autorisation

puisque la personne photographiée (sujet principal) est de dos et les personnes en arrière-plan ne consti-tuent pas le sujet principal et sont trop petites pour être reconnaissables.

• Une personne publique comme Adele a-t-elle tous les droits sur son image ?

Le droit à l’image d’une personne publique est différent, puisqu’elles peuvent être photographiées et les photos diffusées légalement et sans autorisation si ces photos ont été prises dans le cadre de leur fonction ou activité professionnelle. Si la photo a été prise à son insu dans son intimité ou sa vie privé, alors l’image nécessitera une autorisation préalable avant sa diffusion.

▶ Doc. bCe document présente dans sa première partie les caractéristiques du droit à l’image des personnes photo-graphiées, son cadre, mais aussi ses limites (personnes publiques, faits d’actualité, sujets historiques…), et dans sa deuxième partie les risques liés au non-respect du « droit à l’image » qui peut être sanctionné par un an d’emprisonnement et 45 000 € d’amende.

Il est impératif avec l’usage important des réseaux sociaux par les élèves qu’ils soient informés des risques qu’ils encourent en diffusant sur internet des images de leurs amis, connaissances (ou non) sans leur autorisation.

▶ Doc. cLe document présenté est une synthèse graphique de la procédure à suivre pour faire valoir son « Droit à l’ou-bli ». La procédure à réaliser, actualisée et en détail est disponible via le lien 7.06 : cnil.fr. Le droit à l’oubli des données à caractère personnel est consacré par la loi « Informatique et libertés », le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016, en vigueur depuis 2018, ainsi que par la jurisprudence de la Cour de justice de l’Union européenne.

Ce droit s’impose à tous : aux acteurs du Web mais éga-lement à l’Éducation nationale et aux établissements scolaires. Le monde éducatif n’échappe donc pas à cette obligation. Il est important de noter que ce droit n’est pas absolu et que certains services publics peuvent refu-ser de le faire valoir.

Ce droit à l’oubli prend plusieurs formes : le droit d’opposition, le droit à l’effacement, le droit au déréférencement.

Source : https://eduscol.education.fr/internet-respon-sable/ressources/legamedia/le-droit-a-loubli.html

▶ Doc. dCe document, par le biais de ce concours Instagram, pré-sente les différentes formes de plagiat ou vol de photos numériques. La plainte de l’auteur réel de la photo vic-time du plagiat de son image et la preuve des métadon-nées EXIF (cf. unité 6) ont permis d’établir la vérité.

Page 144: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

144

Cependant le plagiat et le vol d’images numériques ne se limitent pas à cet exemple et il est malheureusement présent dans nos pratiques quotidiennes. Cela peut être à titre particulier, en utilisant par exemple une image trouvée sur internet pour illustrer son blog ou son site internet sans chercher à savoir de qui provient l’image et si on peut l’utiliser. De plus, des professionnels comme certaines agences de presse ne mentionnent pas toujours le crédit photo de l’auteur ou utilisent abu-sivement la mention « DR » (qui signifie « Droits Réser-vés ») afin d’éviter d’avoir à payer les droits revenant à l’auteur de l’image.

▶ Doc. eLes photos étant signées par l’auteur dans les métadon-nées, elles n’en restent pas moins copiables et utili-sables par quiconque. C’est pourquoi les professionnels utilisent parfois une trame de texte ou logo en filigrane sur les images pour les protéger lors de la présentation à la vente, ce tatouage numérique disparaît sur la photo ou le fichier livré à l’acquéreur de l’image.

▶ Doc. fEn France, un auteur est protégé de ses droits moraux, ainsi la loi dit : « L’auteur jouit du droit au respect de son nom, de sa qualité et de son œuvre. » (Art. L. 121-1 du CPI). Le droit moral de l’auteur a pour objet de protéger le lien privilégié qu’a l’auteur avec son œuvre. C’est un droit de la personnalité qui est « perpétuel, inaliénable et imprescriptible ».

De jurisprudence constante, il est reconnu que le droit moral est d’ordre public. Cela signifie qu’on ne peut y déroger. Les auteurs comme les diffuseurs doivent respecter ces dispositions dans leurs conventions (contrats). Afin de pouvoir retrouver ses images qui pourraient avoir été abusivement utilisées sur internet, « Google Images » ou encore le site « Tineye » ont déve-loppés un algorithme de reconnaissance d’images par similarité. Il suffit de « charger » son image sur un de ces sites et lancer une recherche pour voir apparaître les sites sur lesquels l’image a été publiée.

▶ Doc. gAfin de proposer une solution alternative légale aux auteurs souhaitant libérer leurs œuvres de certains droits de propriété intellectuelle et ne plus avoir à don-ner des autorisations d’usage au « cas par cas », l’asso-ciation à but non lucratif « Creative Commons » à créé plusieurs licences qui selon le choix des auteurs ne pro-tègent aucuns ou seulement quelques droits relatifs à leurs œuvres. Il existe six possibilités de licences issues de la combinaison de quatre pôles :

• Attribution : signature de l’auteur initial (obligatoire en droit français) (sigle : BY).

• Non Commercial : interdiction de tirer un profit commer cial de l’œuvre sans autorisation de l’auteur (sigle : NC).

• No derivative works : impossibilité d’intégrer tout ou partie dans une œuvre composite ; l’échantillonnage (sampling), par exemple, devenant impossible (sigle : ND).

• Share alike : partage de l’œuvre, avec obligation de rediffuser selon la même licence ou une licence simi-laire (version ultérieure ou localisée) (sigle : SA).

Source de la légende : Wikipédia

La vidéo sur les licences « Creative Commons » explique très bien et simplement le fonctionnement de ces diffé-rentes licences.

Pistes pour conduire le débat sur la publication d’une photoItinéraire 1

L’élève devra vérifier que la photo a été réalisée dans un lieu public, et qu’il n’y ai pas de personnes reconnaissables sur la photo, si une personne est reconnaissable il faut vérifier que la photo ne porte pas atteinte à la vie privée de celle-ci, il faudra éga-lement qu’il demande à cette personne son autori-sation écrite pour pouvoir la diffuser sur Instagram, à moins que ce soit une personne publique dans l’exercice de ses fonctions.

Ceci est valable si l’élève est l’auteur de l’image, s’il n’est pas l’auteur, il devra alors vérifier les métadon-nées EXIF pour avoir des informations sur l’auteur de l’image afin de lui demander également l’auto-risation d’utiliser cette image, à moins que l’auteur soit sous licence Creative Commons et que celle-ci permette son usage.

Dans tous les cas l’élève devra mentionner le nom de l’auteur de l’image.

Itinéraire 2L’élève ne pourra pas diffuser son image sur Instagram si la photo a été réalisée dans un lieu privé, qu’il y a une personne reconnaissable sur l’image et qu’il n’a pas son autorisation et/ou si l’image risque de porter atteinte à la vie privée de cette personne.

Si l’élève n’est pas non plus l’auteur de la photo et que dans les données EXIF il n’y a aucune

Page 145: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 145

information sur celui-ci, alors l’image ne pourra pas être diffusée.

Si toutefois il souhaitait quand même la diffuser sans respecter le droit à l’image, alors il s’exposerait au risque de devoir verser des dommages et intérêts et une peine de prison pouvant aller jusqu’à un an et 45 000 € d’amende.

LE MAG’

Intentions pédagogiquesDans cette partie magazine, nous cherchons à ouvrir quelques champs supplémentaires dans le domaine de la photographie, en lien avec les unités précédemment étudiées.

▶ Grand angleMathias Wähner est un artiste photographe allemand né en 1953. Son travail, comme celui d’autres, interroge ses contemporains sur notre époque et ses représentations.

Habiles incrustations de son portrait dans des images célèbres, il nous rappelle ici qu’une photographie n’est qu’une représentation de la réalité et pas la réalité. Il souligne ainsi les travers et biais souvent trop vite pris au sérieux dans le traitement de l’information visuelle. Son travail a fait le fruit d’une exposition regroupant une quarantaine d’images sous le nom « L’homme sans qualités » qui fait référence au roman éponyme de Robert Musil.

▶ Voir !• La collection de documentaires « Photo, l’intégrale »

a été réalisée par Arte. Elle retrace l’histoire de la pho-tographie et ses différents mouvements de sa nais-sance à notre époque. Elle crée également dans son dernier chapitre une ouverture sur l’évolution liée aux dernières technologies.

• À cette série documentaire, on peut ajouter « Henri Cartier-Bresson : The Impassioned Eye – 2003 ». Ce documentaire retrace la vie et l’œuvre d’Henri Car-tier-Bresson qui est considéré comme le père du photo jour na lisme moderne. On y voit et entend l’homme présenter ses images et retracer certaines des histoires qui leur sont liées.

• Dans la collection « C’est pas sorcier » on trouve un épisode dédié plus particulièrement à la photogra-phie numérique : « Photo numérique : Les sorciers prennent une bonne résolution ». On s’intéresse ici plus à la technique et son histoire. Bien qu’un peu ancien, cet épisode reste tout à fait abordable et d’actualité sur le fonctionnement. Attention cepen-dant, une petite approximation est réalisée dans le

fonctionnement des capteurs. Il y est indiqué que le capteur est doté de pixels à la place de photosites. https://www.youtube.com/watch?v=l9yCIbvD2S0

▶ Et demain ?Les évolutions technologiques récentes et à venir vont encore offrir de nouvelles perspectives pour l’utilisation des images numériques. Il est aujourd’hui possible de naviguer dans une image à 360° sur un poste informa-tique ou via un casque de réalité virtuelle. Avec le déve-loppement des technologies holographiques, la capture et la restitution d’une scène en 3D permettront encore plus de possibilités.

La dernière piste évoquée concernant le traitement à la prise de vues de détails disgracieux est prise au sérieux par les plus grands fabricants qui travaillent déjà à trou-ver des solutions.

Prédire ce que sera exactement l’avenir de l’image numérique est sans doute ambitieux et prématuré. Une certitude est que l’humain aura sans doute moins sa place dans le processus de création, l’essentiel du tra-vail sera fait par l’appareil. C’est déjà en grande partie le cas avec votre smartphone !

▶ En bref1-Métadonnées JusticièresCe document permet de montrer l’usage des métadon-nées (cf. Unité 6) utilisées par la gendarmerie au travers du logiciel « GendExif ». Développé spécialement pour leur usage dans la résolution de leurs enquêtes, ce logiciel permet aux enquêteurs d’analyser les données EXIF (principalement date de prises de vues et données de géolocalisation) des téléphones portables saisis à des suspects. Ces informations une fois analysées, ont permis dans bien des enquêtes de « trahir » des délin-quants en les confrontant à leur dire, car ces données retraçaient leur itinéraire et leur emploi du temps, et un selfie daté et localisé est une preuve plus indéniable qu’un simple relevé GSM.

2-Le retour du PolaroidAlors que le numérique est omniprésent dans la photo-gra phie et avait fait disparaître la fameuse marque « Polaroid » qui avait le seul système à l’époque de la photographie argentique à pouvoir réaliser des pho-tos en instantané. Cette marque renaît de ses cendres aujourd’hui en proposant tout comme son confrère « Fujifilm » un système hybride qui allie la photo numé-rique (dans la captation de l’image et dans le fait de visualiser et conserver ou non l’image) et leur procédé de tirage instantané permettant d’avoir un tirage immé-diat. Bien que le procédé soit assez coûteux (entre 1 € et 3 € la photo), il connaît un vif succès notamment auprès des jeunes.

3-Plus vrai que natureL’astronome amateur américain Andrew McCarthy a réalisé une photo de la lune « plus vrai que nature » de 81 Mégapixels qu’il a publié le 17 février 2019 sur le site

Page 146: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

146

reddit.com. Pour réaliser cette image de 9000 × 9000 px il a utilisé 2 appareils photos numérique, un Sony A7 II et un ZWO ASI 224MC, ainsi qu’un télescope Dobson Orion XT10 et une monture équatoriale EQ6-R Pro.

L’image est composée de 25 tuiles comprenant près de 2 000 photographies chacune, chaque tuile a ensuite été compilée séparément avec un travail sur le bruit et la netteté pour réduire les défauts, les tuiles ont ensuite été fusionnées sous Photoshop pour aboutir à l’image finale.

Le photographe admet qu’il est préférable de parler de compositing (mélange de photos pour créer un seul fichier) que de photographie pure.

D’après l’article de Guillaume du Mesgnil d’Engente sur le site lesnumeriques.com :https://www.lesnumeriques.com/photo/50-000-pho-tos-pour-cette-nouvelle-photo-81-mpx-lune-n84145.html

▶ MétierDepuis l’arrivée de la photo numérique à la fin des années 90, le métier de photographe a considérable-ment changé. Les photographes ont dû s’adapter à ce qui a été une révolution. Le numérique leur a apporté de nombreux avantages (affichage et accès immédiat aux images, plus de coût de film, possibilités de retouches, de créations, etc.) mais leur profession s’est aussi fra-gilisée car le travail de laboratoire (développements, tirages…) qui constituait la majeure partie de leur chiffre d’affaires à presque totalement disparu. Plus non plus de vente de pellicules, d’albums ou de cadres… les écrans remplacent de plus en plus les tirages photo. Face à cela le photographe a dû s’adapter et doit multiplier ses activités, dans l’exemple du « PhotoGraphiste », celui-ci a choisi d’être plus créatif et réalise des photos de qua-lité avec des effets graphiques pour créer des images « Déco » en grands formats sur des supports spéciaux afin de se démarquer de ses confrères.

EXERCICES

SE TESTER1. Vrai : l’œil humain perçoit seulement trois couleurs.

2. Faux : l’œil humain perçoit la couleur grâce aux cônes.

3. Faux : les photos d’un appareil reflex sont également traitées par l’appareil.

4. Vrai : les smartphones enregistrent les données GPS dans les métadonnées.

5. Faux : les métadonnées ne nous communiquent pas forcément de vraies informations sur les images puisqu’elles peuvent être modifiées.

6. Faux : la date de prise de vue d’une photo peut tout à fait être modifiée par la plupart des logiciels qui peuvent les lire.

7. Vrai : la police ou la gendarmerie utilisent les métadonnées des photos pour résoudre des enquêtes.

8. Faux : je ne peux pas mettre la photo de ma cama-rade de classe sur mon blog sans lui en demander l’autorisation.

9. Faux : le droit d’auteur s’applique aussi sur internet.

10. Faux : j’ai le droit de prendre en photo quelqu’un dans un lieu public mais son utilisation est soumise à autorisation.

11. Faux : une image « fake » n’est pas forcément retou-chée sur logiciel, il suffit d’ajouter une fausse légende pour créer un fake.

12. RELIERCapteur ➞ lumièreProcesseur ➞ calculs des algorithmesConvertisseur A/N ➞ signal A/NCarte SD ➞ mémoire pérenneObjectif ➞ mise au pointRAM ➞ mémoire vive

13. QUIZplus légère – obtenir son autorisation – tremblement – protéger – partager

QCM14. b : une imprimante utilise l’espace de couleur CMJN qui est l’espace de couleur. L’espace RVB lui est utilisé pour le rendu des images sur un écran ou leur capture.

15. a : une photographie est une image pixelisée. Elle est déformable mais au prix d’une perte de qualité, à l’inverse d’une image vectorielle.

16. c : un pixel est codé sur 24 bits. Chacun des 3 sous -pixel utilise 8 bits.

17. b : le mélange obtenu est du jaune, il s’agit ici d’une synthèse additive de couleur classique comme elle pourrait être obtenue en mélangeant de la peinture.

18. a : les informations de prises de vue sont enregis-trées dans les métadonnées EXIF. Le format IPTC est uti-lisé, lui, pour apporter des informations sur le contenu de l’image. Le format XMP est utilisé par les logiciels de traitement pour stocker les modifications faites sur une image.

19. c : ce sont les métadonnées qui sont utilisées comme dans de nombreux formats de fichiers numé-riques.

20. a : en affichant un « watermark » (logo, nom…) sur son image, un photographe peut en indiquer l’origine en rendant compliqué son effacement.

Page 147: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

T H È M E 7 | La pHotograpHIe nuMérIque | 147

21. b : pour observer un objet proche, le cristallin adopte une forme arrondie afin de créer une image nette sur le fond de l’œil.

22. RELIERBalance des blancs ➞ température de la couleurIndice de luminance ➞ intensité lumineuseDématriçage ➞ couleurs des pixels

23. EXERCICE GUIDÉ1. Depuis le menu « Couleurs », sélectionner « Inverser ».2. L’opération que l’on va réaliser pour chaque canal de couleur est « 255 – valeur actuelle du canal pour le pixel ».En Python cela donne : 255 – pixel[0], 255 – pixel[1] – pixel[2].Dans le tuple RVB, 0 correspond au canal Rouge, le 1 au Vert et le 2 au Bleu3. Le script corrigé :

# -*- coding: utf-8 -*-

################################ ## Négatif d’une image ## ################################

# Importation des librairiesfrom PIL import Image

# Ouverture du fichier imagefichierImage = ‘photo.jpg’imageSource = Image.open(fichierImage)

# Affichage de l’image pour comparaisonimageSource.show()

# Récupération de la largeur et hauteur de l’imagelargeur, hauteur = imageSource.size

# Création d’une image de même typeimageFinale = Image.new(imageSource.mode,imageSource.size)

# Boucle de traitement des pixels pour le filtre négatiffor x in range(largeur): for y in range(hauteur): pixel = imageSource.

getpixel((x,y)) # Sélection du pixel

p = (255 - pixel[0], 255 - pixel[1], 255 - pixel[2]) # On calcule le complément à MAX pour chaque composante

imageFinale.putpixel((x,y), p) # Composition de la nouvelle image

# Affichage de l’image finale et enregistrementimageFinale.show()imageFinale.save(«Image finale - negatif.jpg »)

# Fermeture du fichier image sourceimageSource.close()

S’ENTRAÎNER28. 1. Cette photo est un photomontage d’un selfie pris alors que l’avion était au sol. Cette image a été détourée et incrustée sur un fond de ciel. Si l’on observe attenti-vement les bords de l’avion, on se rend compte qu’ils semblent adoucis. L’éclairage de l’avion par le soleil semble également ne pas venir du même axe que les nuages en arrière-plan. Il est également peu probable que le pilote puisse se tenir à la fenêtre du cockpit tout en tenant sa perche facilement à la vitesse de croisière d’un avion.

2. Cette image fait partie d’une collection de photomon-tages réalisés par Daniel Centeno et diffusés sur son compte Instagram @pilotganso.

3. Il est toujours nécessaire de prendre du recul vis-à-vis d’une image vue sur internet ou les réseaux sociaux, d’autant plus quand elle sort de l’ordinaire comme ici. Il est facile d’obtenir un résultat avec certains outils et de la patience.

29. 1. Le blanc correspond à un mélange de 100 % de rouge, vert et bleu. Le noir quant à lui correspond à un mélange de 0 % de chaque canal.

2. Le cyan correspond à un mélange à 50 % de bleu et de vert. Le magenta a un mélange de bleu et de rouge et le jaune à un mélange de vert et de rouge.

3. Le mélange R100, V82 et B213 correspond à une nuance de violet.

4. Pour former cette nuance de couleur, le mélange cor-respond à 39,2 % du canal rouge, 32,2 % du canal vert et 83.5 du canal bleu.

30. 1. La méthode « resize » permet de redimensionner l’image originale. Ici on divise ses dimensions par deux.

2. Il manque trois des vignettes pour compléter l’image pop art. Les lignes de code à ajouter sont :

image2 = Image.new(imageVignette.mode,imageVignette.size) #magenta R255 V0 B255image3 = Image.new(imageVignette.mode,imageVignette.size) #bleu R0 V0 B255image4 = Image.new(imageVignette.mode,imageVignette.size) #vert R0 V255 B0

3. Pour réaliser les filtres de couleurs manquants sur les vignettes restantes, il faut compléter les valeurs de cou-leurs ainsi :

# Filtre magentap = (int(255*0.4 + pixel[0]*0.6), int(0*0.4 + pixel[1]*0.6), int(255*0.4 + pixel[2]*0.6))image2.putpixel((x,y), p)# Filtre bleup = (int(0*0.4 + pixel[0]*0.6), int(0*0.4 + pixel[1]*0.6), int(255*0.4 + pixel[2]*0.6))image3.putpixel((x,y), p)# Filtre vert

Page 148: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

148

p = (int(0*0.4 + pixel[0]*0.6), int(255*0.4 + pixel[1]*0.6), int(0*0.4 + pixel[2]*0.6))image4.putpixel((x,y), p)

4. Afin de mettre en place les vignettes bleue et verte sur l’image finale, il faut ajouter les lignes suivantes :

imageFinale.paste(im=image3, box=(0, hauteurVignette))imageFinale.paste(im=image4, box=(largeurVignette, hauteurVignette))

5. Pour exécuter le programme, il est nécessaire que l’image s’appelle « photo.jpg » et soit placée dans le même dossier que le script. Le nom et le chemin d’accès au fichier peut être modifié à la ligne 13 du programme.

31. 1. Pour réaliser une rotation de l’image vers la gauche, il faut remplacer la ligne 29 du programme par : imageFinale.putpixel((y,x), pixel)

2. En utilisant la méthode « rotate », il faut supprimer les lignes 26 à 29 du programme original pour les remplacer par :

imageFinale = imageSource.rotate(-90, Image.BICUBIC, True)

Quand on exécute le programme ainsi modifié, on observe qu’il exécute bien plus rapidement que la ver-sion précédente avec la double boucle for. La méthode

de la librairie semble plus optimisée pour traiter les dif-férents pixels et le fait ainsi plus vite.

3. Lorsque l’on va faire tourner l’image, on va intervertir la largeur et la hauteur de l’image finale. Le paramètre « expand = true » permet de le faire automatiquement. Si on ne réalise pas cette opération, l’image serait tour-née en conservant les dimensions de l’image originale et serait donc coupée. Pour se rendre compte de cela, on peut modifier le paramètre de true à false.

32. ENQUÊTE1. Il suffit de copier/coller les valeurs retournées par le script dans le moteur de recherche du Géoportail pour localiser la position de l’image.

2. Ces lignes de code forment une fonction. Utiliser ce principe est utile pour créer des sous-programmes qui peuvent être appelés plusieurs fois dans un programme principal. Cela permet également de simplifier la lecture du programme pour ne pas recopier plusieurs fois les mêmes lignes de code.

3. Les lignes 37 à 47 permettent de calculer les coordon-nées GPS sous forme de valeurs en degrés décimaux. Lorsqu’elles sont enregistrées dans les métadonnées EXIF, la latitude et la longitude apparaissent au format degrés, minutes, secondes (DMS).

Page 149: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

M É M E N T O | 149

Mémento

Présentation du thème ▶ Un langage de programmation est nécessaire pour l’écriture des programmes : un langage simple d’usage, inter-prété, concis, libre et gratuit, multiplateforme, largement répandu, riche de bibliothèques adaptées aux théma-tiques étudiées et bénéficiant d’une vaste communauté d’auteurs dans le monde éducatif est nécessaire.

▶ Au moment de la conception du programme, le langage choisi est Python version 3 (ou supérieure).

▶ L’objectif de ce mémento est de découvrir, par l’utilisation d’un module de tracé, la syntaxe de base du langage Python.

Corrigés des activités1 L’objectif de cette activité est de se familiariser avec

les instructions standards de programmation Python.

L’origine du tracé (point de coordonnées (0,0,) ) est au centre de la figure et le premier côté tracé est le côté inférieur de droite à gauche.

Couleurs de base disponibles cf. p 196.

La taille est modifiée en modifiant la valeur 15 (coté du carré) dans le script.

2 L’objectif de cette activité est de modifier un script.

Télécharger le script Python « danemark_corrige.py » (version naïve)

3 L’objectif de cette activité est de découvrir le système des boucles.

• L’instruction «for i in range(4):» permet de reproduire quatre fois la ou les instructions qui se trouvent sous la ligne for i in range(4) :

Attention : seules les instructions décalées d’une tabulation seront répétées. Cette fonction doit être utilisée chaque fois qu’un ensemble (bloc) d’instructions est répété. Ici, c’est le cas du couple d’instructions tu.forward(240) et tu.left(90) répété quatre fois.

Si la couleur de fond choisie est le rouge, il suffit de tracer deux bandes blanches centrées, une horizontale, une verticale.

Télécharger le script Python « japon_corrige.py » (version naïve)

4 Télécharger une version optimisée du drapeau du Danemark avec usage d’une fonction.

Télécharger le script Python « danemark_optimise.py » (version naïve)

Pour aller + loin

Télécharger le script Python « mondrian_corrige.py » (version naïve)

Objectifs du programme : bulletin officielContenus Capacités attendues

▶ Affectations, variables ▶ Séquences ▶ Instructions conditionnelles ▶ Boucles bornées et non bornées ▶ Définitions et appels de fonctions

▶ Écrire et développer des programmes pour répondre à des problèmes et modéliser des phénomènes physiques, économiques et sociaux.

Page 150: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo

Édition : Alexia BastelComposition : STDIIllustrations : Pascal MarseaudSchémas : STDIAdaptation graphique : Simon Géliot

Page 151: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo
Page 152: GUIDE PÉDAGOGIQUE Sciences - Nathan...F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo