Sciences Numériques Pour programmer en Python avec vos ...

161
Collection Si alors 2 de SNT Sciences Numériques et Technologie Livre du professeur Sciences Numériques Technologie

Transcript of Sciences Numériques Pour programmer en Python avec vos ...

Page 1: Sciences Numériques Pour programmer en Python avec vos ...

Je sélectionne l’activité ou

l’exercice du manuel. J’enregistre le

programme.

Affichage des résultats du programme.

Affichage du programme :

je complète ou modifie

le programme.

MON ESPACE PYTHON EN LIGNE

Pour programmer en Python avec vos élèves

Tous les fichiers Python élève : lienmini.fr/3389-004Tous les fichiers Python corrigés : lienmini.fr/3389-005

lienmini.fr/3389-002

9 782206 103839

Colle

ctio

nSi

alo

rs

SNT

2de

Livr

e du

pro

fess

eur

2deSNTSciences Numériques

et Technologie

Livre du professeur

Sciences NumériquesTechnologie

Sciences Numériqueset Technologie

Sciences NumériquesTechnologie

4360couv.indd 1 21/06/2019 15:24

Page 2: Sciences Numériques Pour programmer en Python avec vos ...

Sous la coordinationde Dominique Sauzeau

Responsable de formation technologie-sciences de l’ingénieur

Stéphane Fay

Responsable de l’unité de médiation en informatique et sciences du numérique,Palais de la Découverte – Universciences

Anne Lorette

Professeure de mathématiques, d’ICN et d’ISN et formatrice SNT

Ellie Schmidt

Professeure d’informatique en IUT

Arnaud Turquois

Professeur de technologie et développeur Web

Colle

ctio

nSi

alo

rs

2deSNTSciences Numériques

et Technologie

Livre du professeur

Sciences NumériquesTechnologie

4360maquette.indd 1 26/06/2019 10:32

Page 3: Sciences Numériques Pour programmer en Python avec vos ...

4360maquette.indd 2 26/06/2019 10:32

Page 4: Sciences Numériques Pour programmer en Python avec vos ...

Sommaire

Sommaire des ressources numériques intégrées ....................... 4

Sitographie ..................................................................................................... 6

Bibliographie ................................................................................................. 6

Thème 1 Les données structurées ................................................................. 7

Thème 2 Internet .................................................................................................... 25

Thème 3 Le Web ...................................................................................................... 43

Thème 4 Localisation, cartographie et mobilité ..................................... 63

Thème 5 La photographie numérique........................................................... 85

Thème 6 Les réseaux sociaux ........................................................................... 105

Thème 7 L’informatique embarquée ............................................................. 125

Thème transversal Programmer avec Python ................................................................ 143

4360maquette.indd 3 26/06/2019 10:32

Page 5: Sciences Numériques Pour programmer en Python avec vos ...

Sommaire des ressources33 Vidéos interactives

Données, comment les manipuler ? Thème 1, p. 10

Internet : IP, un protocole universel ? Thème 2, p. 32

Site Internet ou site Web ? Thème 3, p. 54

Géolocalisation, comment s’y retrouver ? Thème 4, p. 76

Photographie numérique, du réel aux pixels ? Thème 5, p. 100

Réseaux sociaux, le monde est-il si petit ? Thème 6, p. 124

Les objets connectés, des robots dans nos maisons ? Thème 7, p. 148

33 Vidéos repères historiques

Découvrons l’histoire des données Thème 1, p. 14

Découvrons l’histoire d’Internet Thème 2, p. 36

Découvrons l’histoire du Web Thème 3, p. 58

Découvrons l’histoire de la localisation Thème 4, p. 80

Découvrons l’histoire de la photographie numérique Thème 5, p. 104

Découvrons l’histoire des réseaux sociaux Thème 6, p. 128

Découvrons l’histoire de l’informatique embarquée Thème 7, p. 152

33 Vidéos notions-clés

Quel usage pour le Big Data ? Thème 1, p. 17

Quelle est l’histoire des bases de données ? Thème 1, p. 18

Qu’est-ce que le RGPD ? Thème 1, p. 31

Comment Internet permet l’échange de données ? Thème 2, p. 40

La distribution d’un fichier pair-à-pair Thème 2, p. 44

Un éditeur collaboratif pair-à-pair Thème 2, p. 53

Le modèle client-serveur Thème 3, p. 61

À quoi sert le HTML ? Thème 3, p. 62

À quoi servent les CSS ? Thème 3, p. 62

Comment utiliser CookieViz ? Thème 3, p. 67

Le fonctionnement de Galileo Thème 4, p. 82

Cartopartie : une carte avant et après Thème 4, p. 84

Qu’est-ce qu’une voiture autonome ? Thème 4, p. 98

De l’argentique au numérique Thème 5, p. 106

3

4360maquette.indd 4 27/06/2019 09:16

Page 6: Sciences Numériques Pour programmer en Python avec vos ...

✔L’Essentiel en audio Tous les Essentiels du

manuel en version audio pour écouter et mémoriser le cours autrement.

QCM interactifs Tous les QCM des rubriques

« Pour tester ses connaissances » et « Pour vérifier ses acquis » disponibles en version interactive.

Fichiers Python Tous les fichiers

Python des activités et exercices.

numériques intégrées au manuel

Qu’est-ce que le droit à l’image ? Thème 5, p. 122

Vérifier qu’une image est authentique Thème 5, p. 123

Le degré de séparation Thème 6, p. 135

Le cyberharcèlement sur YouTube Thème 6, p. 137

Lutter contre le cyberharcèlement grâce aux algorithmes Thème 6, p. 145

Le guide des bonnes manières sur Facebook Thème 6, p. 146

Comment fonctionne un entrepôt automatisé ? Thème 7, p. 169

33 Vidéos métiers

Découvrons le métier de business analyst Thème 1, p. 31

Découvrons le métier d’administrateur réseau Thème 2, p. 53

Découvrons le métier de développeur Web Thème 3, p. 75

Découvrons le métier de géomaticien Thème 4, p. 99

Découvrons le métier de retoucheur d’image Thème 5, p. 123

Découvrons le métier de community manager Thème 6, p. 147

Découvrons le métier de domoticien Thème 7, p. 169

33 Schémas-bilans animés

Les données personnelles Thème 1, p. 27

La circulation des données sur Internet Thème 2, p. 49

Les langages HTML et CSS Thème 3, p. 71

La géolocalisation Thème 4, p. 93

La capture d’une image Thème 5, p. 117

Le modèle économique des réseaux sociaux Thème 6, p. 141

Les systèmes informatiques embarqués Thème 7, p. 163

4360maquette.indd 5 26/06/2019 10:32

Page 7: Sciences Numériques Pour programmer en Python avec vos ...

Sitographie• MOOC « S’initier à l’enseignement en Sciences Numériques et Technologie » :

https://www.fun-mooc.fr/courses/course-v1:inria+41018+session01/about• Explorez les sciences du numérique : https://interstices.info/• Blog « L’informatique : science et technique au cœur du numérique » :

http://binaire.blog.lemonde.fr/• « Pixels : chroniques des (r)évolutions numériques » : https://www.lemonde.fr/pixels/• Ressources pédagogiques et activités scolaires sur l’informatique et les sciences

du numérique : http://www.palais-decouverte.fr/• Institut national de recherche dédié aux sciences du numérique : https://www.inria.fr/• Service public en ligne d’évaluation, de développement et de certification des compétences

numériques : https://pix.fr/• Le concours Castor vise à faire découvrir aux jeunes l’informatique et les sciences

du numérique : http://castor-informatique.fr/

BibliographieL’hyperpuissance de l’informatique, Gérard Berry, éd. Odiles JacobAlgorithmes, la bombe à retardement, Cathy O’Neil, éd. Les arènesLève-toi et code, Rabbin des bois, éd. La MartinièreLa face cachée d’Internet, Rayna Stamboliyska, éd. LarousseCulture numérique, Dominique Cardon, éd. Presses de Sciences Po Touche pas à ma vie privée !, Tanya Lloyd Kyi et Belle Wuthrich, éd. Albin MichelL’intelligence artificielle ou l’enjeu du siècle, Éric Sadin, éd. L’échappée

Les données structurées

Nous produisons, collectons et stockons toujours plus de données. Tout processus informa-tique repose sur l’utilisation de ces données. Pour les manipuler, il est nécessaire de les orga-niser. La nature des données ainsi que la manière dont elles sont collectées et enregistrées, puis organisées et traitées détermine l’information que l’on peut en extraire.

Les objectifs visés

Il s’agit dans un premier temps de faire comprendre ce que sont les données et comment elles sont collectées. L’objectif est ensuite d’aborder les notions relatives aux données structurées et à leur traitement. Enfin, les élèves pourront réfléchir aux conséquences sociales, écono-miques et écologiques de la surabondance de données.

Ce que dit le programme*

• IntroductionLes données constituent la matière première de toute activité numérique. Afin de permettre leur réutilisation, il est nécessaire de les conserver de manière persistante. Les structurer correctement garantit que l’on puisse les exploiter facilement pour produire de l’information. Cependant, les données non structurées peuvent aussi être exploitées, par exemple par les moteurs de recherche.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 14-15 – 1930 : utilisation des cartes perforées, premier support de stockage de données – 1956 : invention du disque dur permettant de stocker de plus grandes quantités de données, avec un accès de plus en plus rapide

– 1970 : invention du modèle relationnel (E. L. Codd) pour la structuration et l’indexation des bases de données

– 1979 : création du premier tableur, VisiCalc – 2009 : Open Government Initiative du président Obama – 2013 : charte du G8 pour l’ouverture des données publiques

• Les données et l’informationUne donnée est une valeur décrivant un objet, une personne, un événement digne d’intérêt pour celui qui choisit de la conserver. Par exemple, le numéro de téléphone d’un contact est une donnée. Plusieurs descripteurs peuvent être utiles pour décrire un même objet (par exemple des descripteurs permettant de caractériser un contact : nom, prénom, adresse et numéro de téléphone).Une collection regroupe des objets partageant les mêmes descripteurs (par exemple, la col-lection des contacts d’un carnet d’adresses). La structure de table permet de présenter une

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

1THÈM

E

4360maquette.indd 6 26/06/2019 10:32

Page 8: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 7

Les données structurées

Nous produisons, collectons et stockons toujours plus de données. Tout processus informa-tique repose sur l’utilisation de ces données. Pour les manipuler, il est nécessaire de les orga-niser. La nature des données ainsi que la manière dont elles sont collectées et enregistrées, puis organisées et traitées détermine l’information que l’on peut en extraire.

Les objectifs visés

Il s’agit dans un premier temps de faire comprendre ce que sont les données et comment elles sont collectées. L’objectif est ensuite d’aborder les notions relatives aux données structurées et à leur traitement. Enfin, les élèves pourront réfléchir aux conséquences sociales, écono-miques et écologiques de la surabondance de données.

Ce que dit le programme*

• IntroductionLes données constituent la matière première de toute activité numérique. Afin de permettre leur réutilisation, il est nécessaire de les conserver de manière persistante. Les structurer correctement garantit que l’on puisse les exploiter facilement pour produire de l’information. Cependant, les données non structurées peuvent aussi être exploitées, par exemple par les moteurs de recherche.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 14-15 – 1930 : utilisation des cartes perforées, premier support de stockage de données – 1956 : invention du disque dur permettant de stocker de plus grandes quantités de données, avec un accès de plus en plus rapide

– 1970 : invention du modèle relationnel (E. L. Codd) pour la structuration et l’indexation des bases de données

– 1979 : création du premier tableur, VisiCalc – 2009 : Open Government Initiative du président Obama – 2013 : charte du G8 pour l’ouverture des données publiques

• Les données et l’informationUne donnée est une valeur décrivant un objet, une personne, un événement digne d’intérêt pour celui qui choisit de la conserver. Par exemple, le numéro de téléphone d’un contact est une donnée. Plusieurs descripteurs peuvent être utiles pour décrire un même objet (par exemple des descripteurs permettant de caractériser un contact : nom, prénom, adresse et numéro de téléphone).Une collection regroupe des objets partageant les mêmes descripteurs (par exemple, la col-lection des contacts d’un carnet d’adresses). La structure de table permet de présenter une

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

1THÈM

E

4360maquette.indd 7 26/06/2019 10:32

Page 9: Sciences Numériques Pour programmer en Python avec vos ...

8 • Thème 1 : Les données structurées

collection : les objets en ligne, les descripteurs en colonne et les données à l’intersection. Les données sont alors dites structurées.

Pour assurer la persistance des données, ces dernières sont stockées dans des fichiers. Le format CSV (Comma Separated Values, les données avec des séparateurs) est un format de fichier simple permettant d’enregistrer une table. À tout fichier sont associées des métadon-nées qui permettent d’en décrire le contenu. Ces métadonnées varient selon le type de fichier (date et coordonnées de géolocalisation d’une photographie, auteur et titre d’un fichier texte, etc.).

Les données comme les métadonnées peuvent être capturées et enregistrées par un disposi-tif matériel ou bien renseignées par un humain. Elles sont de différents types (numériques, textes, dates) et peuvent être traitées différemment (calcul, tri, affichage, etc.).

Certaines collections typiques sont utilisées dans des applications et des formats standardisés leur sont associés : par exemple le format ouvert vCard (extension .vfc) pour une collection de contacts.

Une base de données regroupe plusieurs collections de données reliées entre elles. Par exemple, la base de données d’une bibliothèque conserve les données sur les livres, les abon-nés et les emprunts effectués.

• Les algorithmes et les programmesLa recherche dans des données structurées a d’abord été effectuée selon une indexation pré-alable faite par l’homme. Des algorithmes ont ensuite permis d’automatiser l’indexation à partir de textes, d’images ou de sons.

Une table de données peut faire l’objet de différentes opérations : rechercher une information précise dans la collection, trier la collection sur une ou plusieurs propriétés, filtrer la collection selon un ou plusieurs tests sur les valeurs des descripteurs, effectuer des calculs, mettre en forme les informations produites pour une visualisation par les utilisateurs.

La recherche dans une base comportant plusieurs collections peut aussi croiser des collec-tions différentes sur un descripteur commun ou comparable.

• Les machinesLes fichiers de données sont stockés sur des supports de stockage : internes (disque dur ou SSD) ou externes (disque, clé USB), locaux ou distants (cloud). Ces supports pouvant subir des dommages entraînant des altérations ou des destructions des données, il est nécessaire de réaliser des sauvegardes.

Des recherches dans les fichiers se font à l’intérieur même des ordinateurs, soit sur la base de leurs métadonnées, soit sur la base d’une indexation (à la manière des moteurs de recherche sur le Web).

Les grandes bases de données sont souvent implémentées sur des serveurs dédiés (machines puissantes avec une importante capacité de stockage sur disques). Ces centres de données doivent être alimentés en électricité et maintenus à des températures suffisamment basses pour fonctionner correctement.

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 30-31

L’évolution des capacités de stockage, de traitement et de diffusion des données fait que l’on assiste aujourd’hui à un phénomène de surabondance des données et au développement de nouveaux algorithmes capables de les exploiter. L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés que les sciences, la santé ou encore l’économie. Les conséquences sociétales sont nom-

4360maquette.indd 8 26/06/2019 10:32

Page 10: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 9

breuses tant en termes de démocratie, de surveillance de masse ou encore d’exploitation des données personnelles. Certaines de ces données sont dites ouvertes (OpenData), leurs producteurs considérant qu’il s’agit d’un bien commun. Mais on assiste aussi au développement d’un marché de la donnée où des entreprises collectent et revendent des données sans transparence pour les usagers. D’où l’importance d’un cadre juridique permettant de protéger les usagers, préoccupation à laquelle répond le règlement général sur la protection des données (RGPD).Les centres de données (datacenter) stockent des serveurs mettant à disposition les données et des applications les exploitant. Leur fonctionnement nécessite des ressources (en eau pour le refroidissement des machines, en électricité pour leur fonctionnement, en métaux rares pour leur fabrication) et génère de la pollution (manipulation de substances dangereuses lors de la fabrication, de la destruction ou du recyclage). De ce fait les usages numériques doivent être pensés de façon à limiter la transformation des écosystèmes (notamment le réchauffe-ment climatique) et à protéger la santé humaine.

Contenus Capacités attendues

Données Définir une donnée personnelle. 3 ACTIVITÉ 2 , manuel p. 16Identifier les principaux formats et représentations de données. 3 ACTIVITÉ 3 , manuel p. 18

Données structurées

Identifier les différents descripteurs d’un objet.Distinguer la valeur d’une donnée de son descripteur.Utiliser un site de données ouvertes, pour sélectionner et récupérer des données. 3 ACTIVITÉ 3 , manuel p. 18

Traitement de données structurées

Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs tables. 3 ACTIVITÉ 4 , manuel p. 20

Métadonnées Retrouver les métadonnées d’un fichier personnel. 3 ACTIVITÉ 2 , manuel p. 16

Données dans le nuage (cloud)

Utiliser un support de stockage dans le nuage. Partager des fichiers, paramétrer des modes de synchronisation. Identifier les principales causes de la consommation énergétique des centres de données ainsi que leur ordre de grandeur. 3 ACTIVITÉ 5 , manuel p. 22

Exemples d’activités

– Consulter les métadonnées de fichiers correspondant à des informations différentes et repérer celles collectées par un dispositif et celles renseignées par l’utilisateur.

– Télécharger des données ouvertes (sous forme d’un fichier au format CSV avec les métadonnées associées), observer les différences de traitements possibles selon le logiciel choisi pour lire le fichier : programme Python, tableur, éditeur de textes ou encore outils spécialisés en ligne.

– Explorer les données d’un fichier CSV à l’aide d’opérations de tri et de filtres, effectuer des calculs sur ces données, réaliser une visualisation graphique des données.

– À partir de deux tables de données ayant en commun un descripteur, montrer l’intérêt des deux tables pour éviter les redondances et les anomalies d’insertion et de suppression, réaliser un croisement des données permettant d’obtenir une nouvelle information.

– Illustrer, par des exemples simples, la consommation énergétique induite par le traitement et le stockage des données.

4360maquette.indd 9 26/06/2019 10:32

Page 11: Sciences Numériques Pour programmer en Python avec vos ...

10 • Thème 1 : Les données structurées

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Organisation des données : https://pixees.fr/organisation-des-donnees/

Bases de données : https://pixees.fr/bases-de-donnees/

Présentation de l’information sous forme de Bit : https://pixees.fr/representation-de-linformation-sous-forme-de-bit/

Sitographie• Manipuler l’information : https://pixees.fr/classcode/formations/module2/#partie1• Vos données : pour quoi faire ? : https://openclassrooms.com/fr/courses/3930076-manipuler-

linformation/3930696-vos-donnees-pour-quoi-faire• Le cloud, les data centers et l’énergie : https://observatoire-electricite.fr/fiches-pedagogiques/

article/le-cloud-les-data-centers-et-l-energie• Introduction au langage SQL : https://openclassrooms.com/fr/courses/993975-apprenez-a-

programmer-en-vb-net/992711-introduction-au-langage-sql• Comment les métadonnées permettent de vous surveiller (expliqué en patates)  : https://

www.lemonde.fr/pixels/video/2015/06/15/comment-les-metadonnees-permettent-de-vous-surveiller-explique-en-patates_4654461_4408996.html

Ressources numériques intégrées au manuel

Vidéo interactive Données, comment les manipuler ? p. 11

QCM interactifsPour tester ses connaissances, p. 13Pour vérifier ses acquis, p. 28

Vidéo Repères historiques Découvrons l’histoire des données, p. 15

Vidéos Notion-cléQuel usage pour le Big Data ? p. 17Quelle est l’histoire des bases de données ? p. 18

L’Essentiel en audio Je retiens par le texte, p. 26

Schéma-bilan animé Les données personnelles, p. 27

Vidéo mini-projet Qu’est-ce que le RGPD ? p. 31

Vidéo métiers Découvrons le métier de business analyst, p. 31

4360maquette.indd 10 26/06/2019 10:32

Page 12: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 11

Ressources spécifiques au thème

• Sites de données ouvertes – https://www.data.gouv.fr/fr/ – http://data.europa.eu/ – https://donneespubliques.meteofrance.fr/ – https://data.sncf.com – opendata.paris.fr

• L’importation d’un fichier CSV en PythonLes fichiers CSV sont facilement importés et exportés avec un tableur, souvent avec les menus Importation et Exportation. Avec Python, l’importation de données est réalisée avec le code suivant :

1 from csv import *

2 with open(‘fichier.csv’) as csvfile:

3 donnees = reader(csvfile)

4 for ligne in donnees:

5 print(ligne)

– La première ligne permet d’importer le module CSV. – La seconde ligne ouvre le fichier « fichier.csv » dans la variable csvfile. – La troisième ligne affecte le contenu des données sous la forme d’un tableau de tableaux (chaque ligne est un tableau contenu dans un autre tableau).

– Les lignes 4 et 5 permettent d’afficher chaque ligne (c’est un tableau).

• La bibliothèque PandaLa bibliothèque Panda de Python est spécialisée dans le traitement de données. C’est un stan-dard, mais elle nécessite un temps d’apprentissage pour les élèves car la syntaxe est propre à la librairie. Des documents liés à cette librairie sont disponibles sur les sites des académies :

– Introduction à Pandas : http://www.python-simple.com/python-pandas/panda-intro.php – Python pour calcul scientifique  : https://www.math.univ-toulouse.fr/~besse/Wikistat/pdf/st-tutor1-python-start.pdf

• Le langage SQLLes requêtes se font généralement sur des bases de données avec le langage SQL ce qui nécessite souvent un serveur de bases de données. Pour l’utiliser simplement en classe, il est possible d’utiliser la bibliothèque SQLite  : Sqlite3, https://docs.python.org/3/library/sqlite3.htmlDepuis quelques années, le NoSQL fait son apparition. Il s’agit de bases qui ressemblent à des fichiers JSON où l’on définit les éléments avec leur clé et leur valeur sans avoir l’obligation de tout renseigner.

POUR COMMENCER manuel p. 10-11

Répondez au quiz intégré à la vidéo.

1. Qu’est-ce qu’une donnée ? Une valeur décrivant un objet.

4360maquette.indd 11 26/06/2019 10:32

Page 13: Sciences Numériques Pour programmer en Python avec vos ...

12 • Thème 1 : Les données structurées

2. Qu’est-ce qu’un descripteur ?Une catégorie.

3. À quoi servent les métadonnées ?À décrire le contenu d’un fichier.

4. Quel est l’objectif du RGPD ?Protéger les données personnelles et préserver l’anonymat.

POUR TESTER SES CONNAISSANCES manuel p. 12-13

1. Fichiers1.c Un fichier peut contenir une image, des sons, du texte, etc.2.b Les fichiers de musique peuvent être stockés au format mp3.3.b La capacité d’un smartphone actuel pour stocker des fichiers se mesure en gigaoctet.

2. Données personnelles1.a L’adresse d’une personne est une donnée personnelle.2.a Pour protéger sa vie privée sur un site, il faut régler les paramètres de sécurité.3.c La CNIL contrôle le traitement des informations personnelles.

3. Partage des données1.b Un fichier partagé en ligne peut toujours être vu par le propriétaire et l’hébergeur.2.b Les opérateurs téléphoniques conseillent de sauvegarder ses données en ligne.3.c Les informations d’une carte Vitale sont présentes sur un réseau d’ordinateurs en ligne.

4. Tableur1.b Une case de tableur s’appelle une cellule.2.a Une case d’un tableur s’identifie avec des chiffres et des lettres.3.b Dans un tableur, on peut trier des nombres ou du texte.

ACTIVITÉ 1

Repères historiques manuel p. 14-15

1. Citer différents moyens de stockage des données.Les différents moyens de stockage des données sont les rubans perforés, les disques durs et la mémoire flash.

2. Sous quelle forme sont présentées les données dans un tableur ?Les données sont présentées sous forme de tableaux.

3. Quels sont aujourd’hui les principaux enjeux autour des données ?On distingue plusieurs enjeux : la collecte et la maîtrise des données, et l’accès à ces informa-tions.

Le Big Data est un enjeu majeur. Il peut être exploité commercialement et scientifiquement. Il est également une composante essentielle de l’intelligence artificielle et c’est en ce sens qu’on le qualifie de « pétrole du xxie siècle » (que possèdent aujourd’hui les USA et la Chine). L’Open Data est l’accès aux données par le public. Il constitue un enjeu politique pour afficher plus de transparence.

4360maquette.indd 12 26/06/2019 10:32

Page 14: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 13

Prolongement possibleÀ partir de ces réponses, on pourra envisager des échanges avec les élèves autour des enjeux économiques et politiques sur la possession des données par les entreprises et les États.

ACTIVITÉ 2

CAPACITÉS ATTENDUES : Définir une donnée personnelle – Retrouver les métadonnées

Les données personnelles et les métadonnées manuel p. 16-17

PRÉSENTATION DES DOCUMENTS

DOC 1. Qu’est-ce qu’une donnée personnelle ?Cette infographie est extraite du document de la Direction de l’information légale et adminis-trative sur le règlement européen de protection des données (RGPD) entré en vigueur dans tous les pays de l’Union européenne le 25 mai 2018. Ce document définit une donnée person-nelle, c’est-à-dire une donnée se rapportant à une personne de manière directe ou indirecte.

DOC 2. La collecte des donnéesCe document propose de répondre à la question « Comment sont collectées nos données ? ». Il montre que les données personnelles sont parfois fournies consciemment par les usagers, par exemple lors d’une inscription sur un site, et parfois captées par des dispositifs extérieurs comme les caméras ou des lunettes connectées.

DOC 3. Retrouver les métadonnées d’un fichier personnelIl s’agit ici de définir les métadonnées d’un fichier, c’est-à-dire les données qui décrivent la donnée principale. Les élèves doivent prendre conscience qu’un fichier contient, en plus de l’information principale (ici la vidéo), de nombreuses informations supplémentaires comme le nom de l’artiste, le titre, la date, etc.

DOC 4. Le Big DataCe document présente les dimensions du Big Data avec la typologie des quatre V (Volume, Vitesse, Variété et Véracité). Apparues en 2001, dans un rapport du groupe Gartner, entreprise américaine de conseil et de recherche, elles ont été largement reprises et complétées depuis. Elles caractérisent les données volumineuses et les distinguent des données ordinaires.

CORRIGÉS

1. DOC 1. Donner des exemples de données personnelles et préciser dans chaque cas si l’identification est directe ou indirecte.Un nom permet d’identifier une personne directement alors qu’un numéro de compte en banque permet d’identifier une personne indirectement grâce à la base de données de la banque.

2. DOC 2. Les données personnelles sont-elles toujours données consciemment par l’utili-sateur ?Les données personnelles sont parfois fournies consciemment par l’utilisateur dans des for-mulaires, mais elles peuvent aussi être fournies par d’autres utilisateurs ou captées par un dispositif comme les lunettes connectées, des caméras de surveillance, le téléphone…

+

4360maquette.indd 13 26/06/2019 10:32

Page 15: Sciences Numériques Pour programmer en Python avec vos ...

14 • Thème 1 : Les données structurées

3. DOC 3. Préciser quelle est la donnée principale et quelles sont les métadonnées dans ce document. Comment peut-on retrouver les métadonnées d’un fichier vidéo ?Les métadonnées fournies ici sont le titre, le nom de l’artiste, le nom de l’album, le genre, la date, la langue, l’emplacement, mais aussi la durée (voir sur le lecteur en bas à droite) et le format (voir barre en haut).

4. DOC 4. En quoi les dimensions du Big Data compliquent-elles la collecte et l’exploitation des données personnelles et métadonnées ?Les données personnelles et métadonnées sont compliquées à collecter et à exploiter car elles sont très nombreuses et se renouvellent sans cesse (Volume et Vitesse), il faut donc beaucoup d’espace de stockage et une grande puissance de calcul. De plus, elles sont de natures très différentes : texte, données structurées, photos, vidéos… Enfin, avant d’exploiter les données, il faut s’assurer qu’elles sont fiables.

5. CONCLUSION. Que sont nos données personnelles et comment sont-elles collectées ?Nos données personnelles sont des informations nous concernant qui permettent de nous identifier directement ou indirectement. Elles sont présentes dans de nombreux fichiers, loca-lement sur nos ordinateurs dans les métadonnées de nos documents, mais aussi sur des serveurs d’entreprises qui ont collecté nos données grâce à des formulaires ou d’autres dis-positifs.

ACTIVITÉ 3

CAPACITÉS ATTENDUES : Identifier les principaux formats de données – Identifier les diffé-rents descripteurs d’un objet – Distinguer la valeur d’une donnée de son descripteur – Utiliser un site de données ouvertes

La structure des données manuel p. 18-19

PRÉSENTATION DES DOCUMENTS

DOC 1. Les caractéristiques des données structuréesCe document donne une première définition des notions essentielles du programme : table de données, collection, descripteur, objet et valeur. Le tableau illustre ces notions sur un exemple.

DOC 2. Les représentations des donnéesCet exemple montre l’importance du choix des descripteurs dans la représentation des don-nées structurées.

DOC 3. Les formats des donnéesCes trois captures d’écran montrent les mêmes données enregistrées sous trois formats dif-férents : CSV, JSON, XML. La comparaison des trois captures d’écran permet de mettre en valeur les points communs : descripteurs, valeurs et objets, et les différences dans leurs écri-tures (séparateurs, balises).

DOC 4. Les données ouvertesCe document illustre la notion de données ouvertes avec l’exemple des emplacements des Velib sur le site https://opendata.paris.fr/

CORRIGÉS

1. DOC 1. Donner les descripteurs et une valeur d’un descripteur.Descripteurs : « Nom », « Capitale », « Hymne » et « Superficie ». Par exemple, « Pékin » est une valeur du descripteur « Capitale ».

4360maquette.indd 14 26/06/2019 10:32

Page 16: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 15

2. DOC 2. Retrouver la date de l’image. Quelle collection permet de retrouver cette informa-tion le plus rapidement ?La deuxième collection permet de déterminer la date (05/06/2018) car on peut constater qu’une seule photo a une plage pour paysage. Avec la première collection, on peut le déduire égale-ment, mais plus difficilement. La date élimine les deux premiers objets et le nom laisse penser qu’on peut éliminer le troisième objet.

3. DOC 1 ET 3. Combien y a-t-il d’objets dans la collection représentée sous forme CSV, XML et JSON ? Quels en sont les descripteurs et comment sont-ils placés dans les différents formats ?On distingue deux objets et trois descripteurs : « prenom », « nom » et « classe ».

4. DOC 4. Peut-on utiliser librement les informations sur les vélos en libre-service pour faire une application payante qui indique la localisation des stations ?Sur des sites de données ouvertes à différents formats (CSV, JSON…), tout le monde peut uti-liser librement les informations pour faire ce qu’il souhaite, même pour une application com-merciale.

5. CONCLUSION. Quels sont les points communs aux différents formats de données ?On retrouve le système objet/descripteurs/valeur dans tous les formats (et dans tous les docu-ments).

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Réaliser des opérations sur une ou plusieurs tables

Les opérations sur les données manuel p. 20-21

PRÉSENTATION DES DOCUMENTS

DOC 1. La recherche dans une ou plusieurs tablesÀ partir de deux tables de données ayant en commun le descripteur « Recette », on montre l’intérêt de cette structure pour éviter les redondances. L’objectif est de réaliser un croisement des données afin d’obtenir une nouvelle information.

DOC 2. La recherche avec une requêteCe document définit et illustre la notion de requête sur une table de données. Il met en valeur les mots structurant la requête.

DOC 3. Le langage SQLCe tableau détaille les principales commandes en SQL et leur signification.

4360maquette.indd 15 26/06/2019 10:32

Page 17: Sciences Numériques Pour programmer en Python avec vos ...

16 • Thème 1 : Les données structurées

DOC 4. Le tri d’une table en langage SQLOn donne ici un exemple de requête SQL sur une table. Ce document doit être associé au tableau précédent afin de comprendre les mots-clés utilisés dans la requête.

CORRIGÉS

1. DOC 1. Quels sont les plats rapides à préparer ? Quelle recette choisir pour faire un des-sert sans œuf, sans gluten et rapide à préparer ?Les plats rapides à préparer sont : la mousse au chocolat, les courgettes farcies et la compote. La recette à choisir pour faire un dessert sans œuf, sans gluten et rapide à préparer est la compote.

2. DOC 2. Quelle modification apporter à la requête pour obtenir les codes de départements de la région Normandie ?Sélectionner Codedepartement dans CodesDpt avec Nomregion = Normandie

3. DOC 2 ET 3. Comment s’écrirait la requête du document 2 en SQL ? Select Codedepartement from CodesDpt where Coderegion = 84

4. DOC 4. Quel est le résultat de la requête SQL ?Le résultat de la requête qui demande le classement des noms par les notes est : Mercier, Nori, Caron, Nimoye.

5. CONCLUSION. Comment peut-on exploiter des données afin d’en dégager de l’information ou réaliser des calculs ?On peut organiser ces données en tables (collection), puis faire des recherches, des tris, des calculs en effectuant des requêtes sur les tables.

ACTIVITÉ 5

CAPACITÉS ATTENDUES  : Utiliser un support de stockage dans le nuage – Partager des fichiers, paramétrer des modes de synchronisation – Identifier les principales causes de la consommation énergétique des centres de données

Le cloud manuel p. 22-23

PRÉSENTATION DES DOCUMENTS

DOC 1. Les usages du cloudCe document définit le cloud et montre quels en sont les principaux usages. Le cloud permet avant tout un accès en ligne à des ressources non disponibles localement.

DOC 2. Le paramétrage des modes de synchronisationLes captures d’écran illustrent les paramétrages de synchronisation sur un téléphone. Il s’agit pour les élèves d’apprendre à contrôler quelles sont les données sauvegardées et quand elles sont envoyées sur le cloud.

DOC 3. Les centres de donnéesCe document explique où sont stockées les données du cloud et montre l’inflation des volumes de données stockées et traitées dans les centres de données.

DOC 4. La consommation énergétique des centres de donnéesIl s’agit ici de montrer l’impact écologique de l’usage du cloud et en particulier des centres de données.

4360maquette.indd 16 26/06/2019 10:32

Page 18: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 17

CORRIGÉS

1. DOC 1. Expliquer ce que peut apporter le cloud aux entreprises et aux particuliers.Le cloud permet de sauvegarder des données, d’utiliser un espace de stockage à distance plus important que celui accessible localement et d’utiliser d’autres ressources comme des logi-ciels en ligne. Cela limite l’investissement local nécessaire.

2. DOC 2 ET 3. Où sont stockées les données qui sont synchronisées à partir d’un smart-phone ? Quels sont les avantages et les risques de la synchronisation ?Les données sont stockées et sauvegardées sur des serveurs dans les centres de données. Cependant, il peut y avoir des problèmes si les serveurs tombent en panne ou en cas de pira-tage.

3. DOC 3 ET 4. Pourquoi le cloud est-il un gros consommateur d’énergie ? Comment réa-gissent les grandes entreprises du secteur numérique ?Le cloud est un gros consommateur d’énergie car les flux de données sont énormes, les centres de données sont donc très grands et nombreux. De plus, l’efficacité des centres de données n’est pas optimisée. Les entreprises du cloud utilisent de plus en plus l’énergie renou-velable pour limiter leur impact écologique.

4. CONCLUSION. Quels sont les avantages et les inconvénients du cloud ?Le cloud permet à chacun d’utiliser des ressources auxquelles il n’aurait peut-être pas accès autrement. Les possibilités offertes en matière de stockage et de logiciels sont énormes. En revanche, des problèmes de fiabilité et de sécurité peuvent se poser et la consommation éner-gétique est très importante.

EXERCICES

Pour vérifier ses acquis manuel p. 28

1 Vrai ou faux ?a. Faux (Même si on la partage, une donnée nous concernant reste personnelle.)b. Faux (C’est un format de texte structuré.)c. Faux (Les descripteurs caractérisent les données.)d. Faux (Ce sont des points-virgules.)e. Vraif. Vrai

2 QCMa. CSV est un format de données textuelles.b. Le SQL est un langage de manipulation de données.c. Dans le fichier fruits.csv, « Kiwis » est une valeur du descripteur « fruit ».d. Le cloud computing est un moyen de stocker des données à distance.

3 Qui suis-je ?a. Les informations donnant des précisions sur les données principales d’un fichier sont les métadonnées.b. Une phrase logique permettant une recherche d’information dans une base de données est une requête.c. Pour automatiser le stockage des données sur le cloud, il faut paramétrer la synchronisation des fichiers sur son téléphone.

4360maquette.indd 17 26/06/2019 10:32

Page 19: Sciences Numériques Pour programmer en Python avec vos ...

18 • Thème 1 : Les données structurées

Pour s’entraîner manuel p. 28-29

4 Données à caractère personnel• Préciser dans chaque cas si les données sont personnelles ou non.Les données personnelles sont : a. Nom, b. Âge, c. Adresse IP de l’ordinateur de la maison, d. Adresse IP de l’imprimante d’une entreprise, f. Numéro de sécurité sociale.

Les données non personnelles sont : e. Localisation du smartphone, g. Nombre d’employés dans une mairie, h. Nombre de likes d’une vidéo YouTube, i. Données médicales anonymées.

5 Formats de données1. Quels sont les descripteurs du répertoire téléphonique ?On distingue trois descripteurs : nom, numéro, adresse.

2. Quelles sont les différentes valeurs du descripteur nom ?Les différentes valeurs du descripteur nom sont Pierre, Pauline, Kilian.

3. Écrire les fichiers CSV et JSON représentant les données du tableau :Fichier CSV :

“Aliment”;“Nutrinote”;“Calories”

“Gaufre”;“C”;291

“Yaourt”;“A”;65

“Muesli”;“A”;175

“Pain de mie”;“B”;234

Fichier JSON :

{

{

‘Aliment’:‘Gaufre’,

‘Nutrinote’:‘C’,

‘Calories’:‘291’

},

{

‘Aliment’:‘Yaourt’,

‘Nutrinote’:‘A’,

‘Calories’:‘65’

},

{3

4360maquette.indd 18 26/06/2019 10:32

Page 20: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 19

‘Aliment’:‘Muesli’,

‘Nutrinote’:‘A’,

‘Calories’:‘175’

},

{

‘Aliment’:‘Pain de mie’,

‘Nutrinote’:‘B’,

‘Calories’:‘234’

}

}

6 Requête avec ordre1. Recopier et compléter la requête avec des mots choisis dans la liste suivante : compétition – nom – points – croissante – décroissante – prenom.Sélectionner nom dans competition ordonner de manière decroissante par points.

2. Quelle requête faut-il écrire pour n’afficher que la liste des noms des participants ayant eu plus de 125 points ?Sélectionner nom dans competition avec points>125.

7 Comparer des requêtes1. Citer un animal de plus de 150 kg.Avec la requête 3, on trouve un seul animal possible qui pèse plus de 150 kg : Max.

2. Il y a dans la table 2 chimpanzés, 2 poissons, 1 chat et 1 gorille.Retrouver les noms associés à chaque espèce animale.La requête 1 sélectionne le nom des animaux qui mangent des bananes donc on parle des singes : Jojo, Mago et Max.D’après la question 1, Max est le gorille donc Jojo et Mago sont les chimpanzés.Puis, d’après la requête 2, Maurice et Arthur sont les plus petits donc les poissons et enfin, il reste Félix le chat.

EXERCICE COMPLÉMENTAIRE

Des voyageurs qui visitent différentes villes du monde décident de mettre leurs récits de voyage dans deux collections (tables). Un extrait de chaque collection est donné dans les tables sui-vantes :

Collection Auteurs

Nom Pays Année

Phileas Fog Indes 1872

Phileas Fog Angleterre 1872

Marco Polo Turquie 1296

Marco Polo Chine 1269

4360maquette.indd 19 26/06/2019 10:32

Page 21: Sciences Numériques Pour programmer en Python avec vos ...

20 • Thème 1 : Les données structurées

Collection Cahier

Année Notes

1269 Nous avons rencontré l’empereur, le petit-fils de Gengis Khan.

1872 Je revois enfin Big Ben en ce mois de décembre.

1872 Nous avons pris le train, puis avons voyagé à dos d’éléphant.

1296 Je suis fait prisonnier. Les souvenirs d’Orient me poussent à écrire.

1. Que renvoie la requête : Sélectionner Pays dans Auteurs avec Année>1275 ?

2. Écrire une requête permettant d’obtenir les notes des auteurs ordonnées par année.

3. Associer les notes aux auteurs et pays correspondants.

CORRIGÉS

1. Que renvoie la requête : Sélectionner Pays dans Auteurs avec Année>1275 ?Cette requête renvoie le nom des pays visités par les auteurs après 1275 : Indes, Angleterre et Turquie.

2. Écrire une requête permettant d’obtenir les notes des auteurs ordonnées par année.Sélectionner Notes dans Cahier ordonner par Année.

3. Associer les notes aux auteurs et pays correspondants.Les années permettent de répartir deux notes sur chaque auteur. Le sens du commentaire permet de déterminer les associations suivantes :

– Phileas Fog, Indes, « Nous avons pris le train, puis avons voyagé à dos d’éléphant. » – Phileas Fog, Angleterre, « Je revois enfin Big Ben en ce mois de décembre. » – Marco Polo, Turquie, « Je suis fait prisonnier. Les souvenirs d’Orient me poussent à écrire. » – Marco Polo, Chine, « Nous avons rencontré l’empereur, le petit-fils de Gengis Khan. »

LE NUMÉRIQUE ET VOUS

DÉBATS – Les enjeux du Big Data manuel p. 30

La multiplication et la diversification des outils de collecte de données et l’amélioration des instruments d’analyse de données révolutionnent notre société. L’exploitation à grande échelle de données a de nombreux avantages. Elle permet d’importants progrès techniques. Mais ces avancées technologiques s’accompagnent aussi de problèmes techniques, écologiques et humains, et posent de nombreuses questions éthiques.

1. En quoi le Big Data représente-t-il un progrès pour notre société ? Le Big Data a permis le développement du machine learning et des objets intelligents. L’impact sur notre quotidien est très important. Le Big Data a également de nombreuses applications dans le domaine médical. Les essais cliniques sont maintenant réalisés sur un grand nombre de patients.Les transports commencent également à produire et à utiliser les données massives : voitures connectées, transports en commun autonomes…

2. Quels sont les risques en termes de sécurité ?Une fuite de données aurait des conséquences très importantes. C’est pourquoi la sécurisation des données est essentielle. Le problème de confidentialité des données traitées est également

4360maquette.indd 20 26/06/2019 10:32

Page 22: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 21

à prendre en compte et peut avoir de lourdes conséquences sur la vie privée. Enfin, les algorithmes de traitement de données ne sont pas encore parfaitement efficients et peuvent mener à de mauvaises prises de décision.

3. Le Big Data limite-t-il notre liberté ?Le Big Data risque de provoquer la fin de l’anonymat et de la confidentialité. Il faut rester vigi-lant sur la protection des données personnelles.L’utilisation du Big Data peut aussi mener à une discrimination. Elle peut ainsi avoir une influence sur les tarifs ou les services proposés par les assureurs ou les banques. Elle peut également provoquer une discrimination à l’embauche.Enfin, elle peut devenir un outil de contrôle pour les États dans le cas de fichage d’individus.

Le débat : La collecte et le traitement de données massives représente-t-elle un progrès ou un danger ?

Pour (Progrès) Contre (Danger)

La collecte et le traitement de données massives sont des progrès dans de nombreux domaines scientifiques : la santé, la climatologie, la prévention des risques…La collecte et le traitement de données massives sont également des progrès dans le domaine technologique : les véhicules autonomes sécurisés, les robots domestiques…

La collecte de données massives est un danger en cas de fuites des données personnelles. Le traitement des données à l’aide d’algorithmes génère des inégalités et des situations parfois dangereuses pour les êtres humains.La collecte et le traitement des données peuvent devenir des outils de contrôle pour les États, les entreprises ou pour certains individus malveillants.

Prolongement possibleValérie Leboucq, RGPD un an après : les marques peuvent mieux faire, Les Échos executives, https://business.lesechos.fr/directions-numeriques/digital/big-data/index.php, 4/06/2019

Des nouvelles règles pour la confidentialité de vos données, DGCCRF, https://www.economie.gouv.fr/dgccrf/nouvelles-regles-pour-confidentialite-donnees, 25/05/2018

Morgane Tual, Cathy O’Neil : « Les algorithmes exacerbent les inégalités », Le Monde, https://www.lemonde.fr/pixels/article/2018/11/07/cathy-o-neil-les-algorithmes-exacerbent-les-inegalites_5380202_4408996.html, 7/11/2018

EXPOSÉ – Le cloud manuel p. 30

Le cloud computing, en proposant de mutualiser les infrastructures et les systèmes de traite-ment et de stockage, a révolutionné les pratiques des entreprises et des particuliers. Mais de nouveaux défis apparaissent liés à la réduction de l’impact écologique et à la sécurisation des données.

1. L’évolution des usages du cloudIdée de plan :

– Le stockage et la sécurisation de données – Le cloud pour les particuliers – Les entreprises du cloud

2. Le cloud gamingIdée de plan :

– Le fonctionnement du cloud gaming – Les avantages du cloud gaming – Les inconvénients

+

4360maquette.indd 21 26/06/2019 10:32

Page 23: Sciences Numériques Pour programmer en Python avec vos ...

22 • Thème 1 : Les données structurées

Prolongement possibleLe jeu à la demande, aussi appelé jeu sur demande ou jeu en nuage (en anglais : gaming ou demand ou cloud gaming), est une technologie similaire à la vidéo à la demande per-mettant de jouer à des jeux vidéo sur un écran alors que celui-ci tourne sur des serveurs à distance.

3. La mutation écologique des entreprises du cloudIdée de plan :

– Les principales causes de consommation du cloud : serveurs, réseaux et équipements ter-minaux

– Les solutions : – Réduire le gaspillage d’énergie – Produire une énergie renouvelable

4. La sécurisation des données sur le cloudIdée de plan :

– La sécurité des centres de données – Le chiffrement des données – L’intégrité des données et leur disponibilité

MINI-PROJET – Comment protéger nos données personnelles ? manuel p. 31

L’objectif est de montrer la nécessité de sécuriser ses données personnelles. La recherche autonome d’informations sur les droits accordés aux particuliers par le RGPD doit leur per-mettre cette prise de conscience. La création d’un outil de sensibilisation sur ce thème devrait les pousser à approfondir le sujet et à s’impliquer davantage dans la protection de la vie privée.

• Réaliser en groupe un document (affiche, page Web, diaporama, vidéo) pour présenter vos droits sur vos données personnelles et les devoirs des utilisateurs de ces données.Des exemples d’action de sensibilisation sur ce thème :

– Bercy Infos, Règlement général sur la protection des données (RGPD), des droits renforcés pour les consommateurs, Économie.gouv.fr, https://www.economie.gouv.fr/particuliers/regle-ment-general-protection-des-donnees-rgpd, 21/05/2019

– Protéger sa vie privée en 6 étapes, CNIL, https://www.cnil.fr/fr/proteger-sa-vie-privee-en-6-etapes, 20/07/2017

– Le projet « Je décide » : la Commission belge a élaboré un site sur la vie privée à l’école :https://www.jedecide.be/

– Le site du collectif « EducNum », initié en 2013 par la CNIL, propose de nombreuses res-sources comme des jeux pédagogiques pour tester ses connaissances sur la protection de la vie privée, plusieurs documentaires en ligne ainsi qu’une vidéo interactive : https://www.educnum.fr/fr/ressources-pedagogiques-vie-privee

– Le guide Mes données, le tracking, Internet et moi : http://www.internetsanscrainte.fr

MÉTIER – Business analyst manuel p. 31

1. Que fait un business analyst ?Un business analyst analyse les informations et les stratégies de prise de décision et fait le lien entre les secteurs d’une entreprise. Il aide les organisations à définir leurs besoins et à trouver une solution adaptée.

+

4360maquette.indd 22 26/06/2019 10:32

Page 24: Sciences Numériques Pour programmer en Python avec vos ...

Thème 1 : Les données structurées • 23

2. Dans quels secteurs travaillent essentiellement les business analyst ?Les business analyst travaillent essentiellement dans les secteurs financiers (banques, socié-tés de conseil, etc.) et le secteur des assurances.

3. Quelles sont les compétences nécessaires pour occuper un poste de business analyst ?Le business analyst doit savoir analyser des données, avoir un niveau en mathématiques suffi-sant, posséder une bonne capacité d’écoute et savoir communiquer.Diplômes requis :

– Diplôme d’école de commerce, d’ingénieurs, de management et de gestion – Formation universitaire de niveau Bac + 5 – Formation universitaire de niveau Bac + 3 en statistiques et traitement de bases de données

4360maquette.indd 23 26/06/2019 10:32

Page 25: Sciences Numériques Pour programmer en Python avec vos ...

Internet

Internet est un réseau de réseaux d’ordinateurs dans lequel circulent des données, des vidéos que nous téléchargeons aux courriels que nous recevons en passant par toutes les données personnelles que nous transmettons, parfois sans le savoir. Mais il est bien plus que l’outil de nos usages personnels. Si les données sont le pétrole du xxie siècle, Internet est le pipeline qui leur permet d’irriguer notre monde et de le transformer par le biais du Web, des objets connec-tés ou encore des intelligences artificielles qu’elles permettent de créer. La connaissance de ce qu’est Internet est donc déterminante pour comprendre le monde dans lequel nous vivons.

Les objectifs visés

Ce thème doit permettre aux élèves de comprendre le fonctionnement des principes d’Internet, c’est-à-dire ses protocoles de communication et les échanges entre machines. On s’intéres-sera aussi à des aspects plus sociétaux comme la liberté d’accès à l’information, le piratage et ses aspects économiques.

Ce que dit le programme*

• Introduction Grâce à sa souplesse et à son universalité, Internet est devenu le moyen de communication principal entre les hommes et avec les machines.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 36-37Dès les années cinquante, les ordinateurs ont été mis en réseau pour échanger des informa-tions, mais de façon très liée aux constructeurs d’ordinateurs ou aux opérateurs téléphoniques. Les réseaux généraux indépendants des constructeurs sont nés aux États-Unis avec ArpaNet (1970) et en France avec Cyclades (1971). Cet effort a culminé avec Internet, né en 1983.

• Le protocole TCP/IP Internet est défini par le protocole IP (Internet Protocol), ensemble de normes qui permettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui sont connec-tés. IP est accompagné de protocoles de transmission pour transférer l’information par paquets, le principal étant TCP/IP (Transmission Control Protocol). De nature logicielle, Internet s’appuie sur une grande variété de réseaux physiques où l’IP est implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les objets connectés.

• Les données et l’information Internet manipule deux types d’informations : les contenus envoyés et les adresses du desti-nataire et de l’émetteur. Ces deux types d’informations sont regroupés dans des paquets de taille fixe, de façon uniforme et indépendante du type de données transportées : textes, images, sons, vidéos, etc. Les adresses sont numériques et hiérarchiques, mais l’utilisateur connaît surtout des adresses symboliques normalisées, comme wikipedia.fr. Le système DNS (Domain

* Bulletin officiel spécial, no 1, 22 janvier 2019.

2THÈM

E

4360maquette.indd 24 26/06/2019 10:32

Page 26: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 25

Internet

Internet est un réseau de réseaux d’ordinateurs dans lequel circulent des données, des vidéos que nous téléchargeons aux courriels que nous recevons en passant par toutes les données personnelles que nous transmettons, parfois sans le savoir. Mais il est bien plus que l’outil de nos usages personnels. Si les données sont le pétrole du xxie siècle, Internet est le pipeline qui leur permet d’irriguer notre monde et de le transformer par le biais du Web, des objets connec-tés ou encore des intelligences artificielles qu’elles permettent de créer. La connaissance de ce qu’est Internet est donc déterminante pour comprendre le monde dans lequel nous vivons.

Les objectifs visés

Ce thème doit permettre aux élèves de comprendre le fonctionnement des principes d’Internet, c’est-à-dire ses protocoles de communication et les échanges entre machines. On s’intéres-sera aussi à des aspects plus sociétaux comme la liberté d’accès à l’information, le piratage et ses aspects économiques.

Ce que dit le programme*

• Introduction Grâce à sa souplesse et à son universalité, Internet est devenu le moyen de communication principal entre les hommes et avec les machines.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 36-37Dès les années cinquante, les ordinateurs ont été mis en réseau pour échanger des informa-tions, mais de façon très liée aux constructeurs d’ordinateurs ou aux opérateurs téléphoniques. Les réseaux généraux indépendants des constructeurs sont nés aux États-Unis avec ArpaNet (1970) et en France avec Cyclades (1971). Cet effort a culminé avec Internet, né en 1983.

• Le protocole TCP/IP Internet est défini par le protocole IP (Internet Protocol), ensemble de normes qui permettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui sont connec-tés. IP est accompagné de protocoles de transmission pour transférer l’information par paquets, le principal étant TCP/IP (Transmission Control Protocol). De nature logicielle, Internet s’appuie sur une grande variété de réseaux physiques où l’IP est implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les objets connectés.

• Les données et l’information Internet manipule deux types d’informations : les contenus envoyés et les adresses du desti-nataire et de l’émetteur. Ces deux types d’informations sont regroupés dans des paquets de taille fixe, de façon uniforme et indépendante du type de données transportées : textes, images, sons, vidéos, etc. Les adresses sont numériques et hiérarchiques, mais l’utilisateur connaît surtout des adresses symboliques normalisées, comme wikipedia.fr. Le système DNS (Domain

* Bulletin officiel spécial, no 1, 22 janvier 2019.

2THÈM

E

4360maquette.indd 25 26/06/2019 10:32

Page 27: Sciences Numériques Pour programmer en Python avec vos ...

26 • Thème 2 : Internet

Name System) transforme une adresse symbolique en adresse numérique. Il est réalisé par un grand nombre d’ordinateurs répartis sur le réseau et constamment mis à jour.

• Les algorithmes et les programmes Le principal algorithme d’Internet est le routage des paquets de leurs émetteurs vers leurs destinataires. Il est effectué par des machines appelées routeurs, qui échangent en perma-nence avec leurs voisins pour établir une carte locale de ce qu’ils voient du réseau. Chaque paquet transite par une série de routeurs, chacun l’envoyant à un autre routeur selon sa carte locale et la destination prévue. Les routeurs s’ajustent en permanence et de proche en proche quand on les ajoute au réseau ou quand un routeur voisin disparaît. Il n’y a plus besoin de carte globale, ce qui permet le routage à grande échelle.Lors du routage, un paquet peut ne pas arriver pour deux raisons : une panne matérielle d’une ligne ou d’un routeur ou sa destruction. Chaque paquet contient l’information d’un nombre maximal de routeurs à traverser : pour ne pas encombrer le réseau, il est détruit si ce nombre est atteint. C’est le protocole TCP qui fiabilise la communication en redemandant les paquets manquants. Il garantit que tout paquet finira par arriver, sauf panne matérielle incontournable. TCP réordonne aussi les paquets arrivés dans le désordre et diminue la congestion du réseau en gérant au mieux les redemandes. Mais ni Internet ni TCP ne possèdent de garantie tempo-relle d’arrivée des paquets, ce qui nuit à la qualité du streaming du son ou des vidéos et de la téléconférence. En effet, dans une vidéo on peut perdre une image isolée, mais pas le fil du temps. D’autres protocoles s’appuient sur ceux d’Internet, par exemple les protocoles du Web (HTTP et HTTPS) et le protocole NTP (Network Time Protocol) qui permet de synchroniser finement les heures des ordinateurs et objets connectés.

• Les machines Réseau mondial, Internet fonctionne à l’aide de routeurs, de lignes de transmissions à très haut débit (fibres optiques) entre routeurs, de réseaux de téléphonie mobile, et de réseaux locaux. Ses protocoles étant logiciels, il peut s’appuyer sur n’importe quel réseau physique qui les implémente  : 4G, Ethernet, ADSL, Wifi, Bluetooth, etc. TCP/IP n’est pas implémenté dans l’infrastructure, mais dans chacun des ordinateurs connectés, et un serveur DNS est aussi un ordinateur connecté. Des mécanismes complexes assurent la continuité de la connexion, par exemple pour passer sans interruption de téléphonie 4G au Wifi, ou son ubiquité, par exemple pour passer de façon invisible d’antenne à antenne avec un téléphone portable quand on voyage. Dans les réseaux pair-à-pair s’appuyant sur Internet et souvent utilisé pour le transport de vidéos, chaque ordinateur sert à la fois d’émetteur et de récepteur.

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 52-53Internet a fait progressivement disparaître beaucoup des moyens de communication précé-dents : télégramme, télex, le courrier postal pour une bonne partie, et bientôt le téléphone fixe grâce à VoIP (voix sur IP). Son trafic prévu pour 2021 est de 3 300 milliards de milliards d’octets (3,3 × 1021 octets).Internet a aussi ses problèmes : absence de garantie temporelle sur l’arrivée des paquets, et possibilité d’attaques par saturation en envoyant un très grand nombre de messages à un site donné, pour y provoquer un déni de service.La neutralité du Net, présente dès l’origine du réseau, exprime l’idée que les routeurs doivent transmettre les paquets indépendamment du type de leur contenu : texte, vidéo, etc. Mais elle est constamment remise en cause par certains lobbies industriels.

4360maquette.indd 26 26/06/2019 10:32

Page 28: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 27

Contenus Capacités attendues

Protocole TCP/IP : paquets, routage des paquets

Distinguer le rôle des protocoles IP et TCP. Caractériser les principes du routage et ses limites. Distinguer la fiabilité de transmission et l’absence de garantie temporelle. 3 ACTIVITÉ 3 , manuel p. 40-41

Adresses symboliques et serveurs DNS

Sur des exemples réels, retrouver une adresse IP à partir d’une adresse symbolique et inversement. 3 ACTIVITÉ 4 , manuel p. 42-43

Réseaux pair-à-pair Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut en faire. 3 ACTIVITÉ 5 , manuel p. 44-45

Indépendance d’Internet par rapport au réseau physique

Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non. Caractériser l’ordre de grandeur du trafic de données sur Internet et son évolution. 3 ACTIVITÉ 2 , manuel p. 38-39

Exemples d’activités

– Illustrer le fonctionnement du routage et de TCP par des activités débranchées ou à l’aide de logiciels dédiés, en tenant compte de la destruction de paquets.

– Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur un réseau. – Analyser son réseau local pour observer ce qui y est connecté. – Suivre le chemin d’un courriel en utilisant une commande du protocole IP.

Compléments scientifiques et technologiques

Sitographie• Les réseaux de zéro  : https://openclassrooms.com/fr/courses/1561696-les-reseaux-de-

zero/1561759-les-reseaux-presentation-generale• Apprenez le fonctionnement des réseaux TCP/IP  : https://openclassrooms.com/fr/

courses/857447-apprenez-le-fonctionnement-des-reseaux-tcp-ip• L’histoire d’Internet  : http://sdz.tdct.org/sdz/apprenez-le-fonctionnement-des-reseaux-

tcp-ip.html#L039histoired039Internet• En-tête TCP : https://www.frameip.com/entete-tcp/• Structuration en réseau : https://pixees.fr/structuration-en-reseau/

Ressources numériques intégrées au manuel

Vidéo interactive Internet : IP, un protocole universel ? p. 33

QCM interactifsPour tester ses connaissances, p. 35Pour vérifier ses acquis, p. 50

Vidéo Repères historiques Découvrons l’histoire d’Internet, p. 37

Vidéos Notions-clésComment Internet permet l’échange de données ? p. 40La distribution d’un fichier pair-à-pair, p. 44

L’Essentiel en audio Je retiens par le texte, p. 48

Schéma-bilan animé La circulation des données sur Internet, p. 49

Vidéo Métiers Découvrons le métier d’administrateur réseau, p. 53

Fichier Exposé Un éditeur collaboratif pair-à-pair, p. 53

4360maquette.indd 27 26/06/2019 10:32

Page 29: Sciences Numériques Pour programmer en Python avec vos ...

28 • Thème 2 : Internet

Ressources spécifiques au thème

• Adresse IP privée et publiqueUne adresse IP permet d’identifier chaque machine connectée à un réseau en utilisant le pro-tocole IP. L’adresse IP est associée à 4 octets allant de 0 à 255, séparés par des points.Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP. Au total, 5 classes existent A, B, C, D et E. Cela sert à adapter l’adressage selon la taille du réseau.Les plages d’adresse selon les classes sont :

– la classe A de l’adresse IP 0.0.0.0 à 127.255.255.255 ; – la classe B de l’adresse IP 128.0.0.0 à 191.255.255.255 ; – la classe C de l’adresse IP 192.0.0.0 à 223.255.255.255 ; – la classe D de l’adresse IP 224.0.0.0 à 239.255.255.255 ; – la classe E de l’adresse IP 240.0.0.0 à 255.255.255.255.

Les adresses IP des classes D et E sont des adresses IP réservées donc non utilisables.

• Adresse IP privéeLes adresses IP privées sont toutes les adresses IP qui ne sont pas utilisables sur Internet, dans un réseau local comme le réseau d’un lycée ou le réseau d’une famille.Une adresse IP privée est unique dans un réseau local. Elles permettent de communiquer localement avec les différents périphériques.Les adresses IP privées se trouvent dans les classes A, B et C. Les plages d’adresses IP privées selon les classes sont :

– les adresses privées de la classe A  : 10.0.0.0 à 10.255.255.255 (comprend 16  millions d’adresses) ;

– les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255 (comprend 65 535 adresses) ; – les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255 (comprend 256 adresses).

• Adresse IP publiqueLes adresses IP publiques sont utilisées uniquement sur Internet et elles sont uniques.

POUR COMMENCER manuel p. 33

Répondez au quiz intégré à la vidéo.

1. Toute machine connectée à Internet possède :une adresse IP.

2. Le DNS est :un système de nommage.

3. Le routage IP permet de :trouver le chemin des données à travers Internet.

4. Sur Internet, un fichier est :découpé en paquets.

5. Le protocole TCP :gère la transmission des contenus.

4360maquette.indd 28 26/06/2019 10:32

Page 30: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 29

POUR TESTER SES CONNAISSANCES manuel p. 34-35

1. Réseau informatique1.c Un réseau informatique sert à partager des données et des périphériques.2.c Un réseau informatique local regroupe des ordinateurs reliés au sein d’un même espace restreint.3.c Un réseau informatique étendu est un ensemble de réseaux de machines couvrant une grande zone géographique.

2. Composants d’un réseau1.b Un commutateur permet de relier plusieurs composants informatiques.2.c Un routeur permet de relier un ordinateur à Internet.3.b Une borne Wifi connecte des composants informatiques au réseau local sans fil.

3. Échange entre machines1.b Les données échangées entre deux ordinateurs au sein d’un réseau local sont codées sous la forme d’une suite de 0 et de 1, appelés « bit ».2.a La transmission des informations sur un réseau peut se faire par ondes radio.3.b Les règles qui régissent les échanges sur Internet s’appellent les protocoles.

4. Internet, un réseau mondial1.b Internet est un réseau informatique international.2.c Un ordinateur est identifié sur le réseau Internet par une adresse comportant 4 nombres, l’adresse IP.3.c L’acheminement des données sur le réseau Internet passe par l’utilisation de différents routeurs.

ACTIVITÉ 1

Repères historiques manuel p. 36-37

1. Quelle innovation a permis de garantir l’acheminement des données dans un réseau ?En 1974, l’invention du protocole TCP permet de garantir l’acheminement des données dans un réseau.

2. À quoi servent les protocoles et dans quelle mesure ont-ils contribué au développement d’Internet ?Les protocoles permettent la bonne transmission des paquets à travers Internet. Ils s’assurent que les informations arrivent à leurs destinataires, même en cas de panne sur le réseau ce qui fait d’Internet un moyen sûr pour échanger des données.

3. Quelle est la différence entre Internet et le Web ?Internet est la structure physique de tous les réseaux interconnectés au niveau mondial et leurs protocoles de communication. Le Web est l’ensemble des documents qui circulent sur Internet.

4360maquette.indd 29 26/06/2019 10:32

Page 31: Sciences Numériques Pour programmer en Python avec vos ...

30 • Thème 2 : Internet

ACTIVITÉ 2

CAPACITÉ ATTENDUE : Caractériser l’ordre de grandeur du trafic et quelques types de réseaux physiques

Les réseaux informatiques manuel p. 38-39

PRÉSENTATION DES DOCUMENTS

DOC 1. L’évolution du trafic sur InternetLe trafic sur Internet ne cesse de s’accroître. En moyenne en 2019, le fonctionnement d’Inter-net absorbe 8 % de l’électricité mondiale.

DOC 2. Les causes de l’évolution du traficL’évolution du trafic est soutenue par la consommation de vidéos HD. Netflix accapare ainsi 15 % du trafic Internet. Avec la venue de la 5G qui va permettre la transmission de volumes de données plus importants, le trafic va encore s’amplifier.

DOC 3. Des clients et des serveursLes machines ou programmes émettant des requêtes sont appelés des clients et ceux qui y répondent, des serveurs. C’est le même principe que dans la vie réelle : à une terrasse de café, il y a les clients qui émettent des requêtes et des serveurs qui y répondent ! Lorsque trop de clients de la terrasse font simultanément des commandes à un serveur, ce dernier ne peut pas suivre. C’est pareil avec les serveurs informatiques : s’ils reçoivent trop de requêtes de clients, ils peuvent ne plus répondre.

DOC 4. La communication entre machinesLes machines communiquent entre elles par câbles ou par ondes.

CORRIGÉS

1. DOC 1. Qualifier l’évolution du trafic sur Internet.La croissance du nombre de données échangées sur Internet est exponentielle.

2. DOC 1 ET 2. Comment expliquer l’augmentation du trafic sur Internet ? Comment pensez-vous qu’il évoluera dans les années à venir ?L’augmentation du trafic sur Internet est essentiellement due à la diffusion de vidéos haute définition. L’arrivée de la 5G qui permettra de regarder des films HD sur son smartphone amplifiera encore cette consommation effrénée de données.

3. DOC 3. Si vous utilisez un moteur de recherche pour obtenir des informations, quel peut être le client ? le serveur ?Le client est le navigateur Web à partir duquel on fait une requête. Le serveur est l’ordinateur distant qui répond.

4. DOC 4. Décrire les différents types de connexion que vous utilisez chez vous.Les différents types de connexion utilisés peuvent être :

– un câble réseau entre une box et une console de jeu ; – le Wifi pour avoir Internet sur le smartphone ; – la 4G dans le jardin ; – le Bluetooth pour relier des écouteurs à un smartphone.

4360maquette.indd 30 26/06/2019 10:32

Page 32: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 31

5. CONCLUSION. Schématiser un petit réseau, comme celui de la salle informatique de votre lycée ou celui de votre domicile.

Ordinateurs de la classe

InternetImprimante

Commutateur Routeur

ACTIVITÉ 3

CAPACITÉS ATTENDUES : Distinguer les protocoles IP et TCP – Distinguer la fiabilité de trans-mission et l’absence de garantie temporelle – Caractériser les principes du routage et ses limites

La circulation des données sur Internet manuel p. 40-41

PRÉSENTATION DES DOCUMENTS

DOC 1. Le routage des paquetsLes données sont scindées en paquets qui circulent sur Internet à l’aide de routeurs.

DOC 2. Les limites du routageLa durée de vie d’un paquet est limitée pour qu’il ne tourne pas indéfiniment sur le réseau. La durée de vie est comprise entre 1 et 255 et rien ne garantit qu’il arrivera rapidement à son destinataire.

DOC 3. Une adresse pour envoyer les paquetsUne adresse IP v4 est constituée de 4 nombres de 0 à 255. On dit qu’elle est codée sur 32 bits car 2 564 = 232. Ce système d’adressage comporte moins d’adresses que d’humains et même d’objets connectés sur la planète. Pour cette raison, on a inventé l’IP v6, un système d’adres-sage sur 128 bits qui est progressivement déployé sur Internet.

DOC 4. Le transport des paquetsLe transport des paquets se fait grâce au protocole de communication TCP/IP que l’on explique dans ce document. Le TCP permet la numérotation des paquets. Ainsi, si un paquet n’est pas reçu (par exemple, une machine reçoit les paquets numérotés 1, 2, 3 et 5 mais pas le 4), l’or-dinateur émetteur du paquet 4 ne reçoit pas l’accusé de réception transmis par le TCP et renvoie le paquet 4. Si le paquet 4 n’est jamais reçu par le récepteur, c’est l’échec du téléchar-gement. Le TCP contient également les numéros de ports (les entrées/sorties sur les machines selon le programme en cours). Par exemple, pour les courriels sortants, c’est généralement le port 25 que les ordinateurs émetteurs et récepteurs utilisent.

CORRIGÉS

1. DOC 1. Quel est l’intérêt de la communication par paquet ?En divisant un gros fichier en petits paquets, les données peuvent plus facilement circuler dans le réseau. En cas de problèmes, tout le fichier ne sera pas perdu, mais seulement quelques paquets qui pourront être retransmis facilement.

4360maquette.indd 31 26/06/2019 10:32

Page 33: Sciences Numériques Pour programmer en Python avec vos ...

32 • Thème 2 : Internet

2. DOC 2. Comment et pourquoi la durée de vie d’un paquet évolue-t-elle au fil du temps ?La durée de vie d’un paquet est fixée par un nombre compris entre 1 et 255. Chaque fois qu’un paquet passe par un routeur, ce nombre diminue d’une unité. Cela permet de s’assurer que des paquets ne tournent pas éternellement sur le réseau, évitant ainsi de l’encombrer inutile-ment.

3. DOC 3. Que dire du nombre d’adresses IP actuellement disponibles compte tenu du nombre d’habitants sur la planète, soit plus de 7 milliards ?Avec le système actuel IP v4, seulement 4 294 967 296 adresses IP sont disponibles. C’est moins que le nombre d’humains et même très peu si l’on considère que chacun peut posséder plusieurs objets connectés à Internet.

4. DOC 4. Comment l’intégrité des données est-elle assurée lors de leur acheminement sur Internet ?L’intégrité des données est gérée par le protocole TCP qui contrôle, entre autres, le fait que les données partant d’un routeur et arrivant à un autre sont les mêmes.

5. CONCLUSION. Décrire le transport des données d’un texte sur Internet.Le texte est découpé en paquets. Chaque paquet reçoit un en-tête IP contenant les adresses IP des ordinateurs émetteurs et récepteurs du texte et un en-tête TCP pour assurer le transport et l’intégrité des données. Les paquets vont de routeur en routeur jusqu’à leur destinataire. Ils sont réassemblés dans l’ordre grâce à un numéro fourni par le protocole TCP, reconstituant ainsi le texte qui peut être lu par un humain.

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Retrouver une adresse IP à partir d’une adresse symbolique

L’annuaire d’Internet manuel p. 42-43

PRÉSENTATION DES DOCUMENTS

DOC 1. L’adresse symbolique, plus facile à retenirL’annuaire DNS est un annuaire de noms de domaines. Un domaine est un groupe d’ordinateurs géré en commun. Il peut être divisé en sous-domaines. Le nom d’un domaine est indicatif. Ainsi « .fr » est le nom de domaine des ordinateurs qui contiennent des données théoriquement en français et n’indique pas obligatoirement que les ordinateurs sont en France. Ils peuvent être n’importe où dans le monde. D’autres noms de domaines communs sont «  .org » pour les organisations ou « .com » pour les activités commerciales ou encore « .edu » pour ce qui est du ressort de l’éducation.

DOC 2. Le piratage du DNSL’annuaire DNS permet de faire la correspondance entre un nom qui se retient facilement et une adresse IP qui est la véritable adresse d’une machine sur Internet. Des pirates s’attaquent parfois au DNS. Si des serveurs DNS tombent en panne suite à une attaque, ce sont de larges pans d’Internet qui peuvent devenir inaccessibles car le réseau n’est plus capable de retrouver les ordinateurs pour leur adresser des paquets.

DOC 3. Trouver une IP dans l’annuaire DNSLe graphique montre l’échange de requêtes entre serveurs DNS ce qui permet de retrouver une adresse IP à partir d’une adresse symbolique. Celle choisie ici est « example.com ». Elle existe réellement et sert d’exemple illustratif pour le monde entier.

4360maquette.indd 32 26/06/2019 10:32

Page 34: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 33

CORRIGÉS

1. DOC 1. À quel domaine appartient l’adresse www.education.gouv.fr ? Comment connaître l’adresse IP correspondante ?Cette adresse appartient au domaine «  .fr », au sous-domaine «  .gouv », au sous-domaine « .education » et au sous-domaine de la plupart des pages Web, « www. ».L’annuaire DNS permet de retrouver l’adresse IP correspondante.

2. DOC 2 ET 3. À quelles étapes du document 3 un pirate peut-il intercepter des paquets ?À l’étape 5, un pirate pourrait intercepter les données pour vous transmettre l’adresse IP de son ordinateur au lieu du site Web que vous recherchez.À l’étape 6, lorsque vous vous connectez à une page Web. Un pirate peut vous faire croire que vous êtes sur le site Web de votre choix alors que vous vous connectez sur sa machine.

3. DOC 3. Pourquoi peut-on dire qu’il faut une collaboration des serveurs de nom de domaine pour retrouver une adresse IP ?Car un seul serveur ne connaît pas toutes les adresses IP mais seulement une partie de l’an-nuaire. Plusieurs serveurs dits DNS doivent donc collaborer entre eux pour faire correspondre adresses IP et adresses symboliques.

4. CONCLUSION. Indiquez les principales étapes qui vous permettent de consulter www.education.gouv.fr lorsque vous saisissez son adresse symbolique dans votre navigateur.

– Contact avec le serveur racine qui indique l’IP du serveur qui connaît le domaine « .fr » – Contact avec le serveur qui connaît le domaine « .fr » et indique l’IP du serveur qui connaît le sous-domaine « .gouv »

– Contact avec le serveur qui connaît le sous-domaine « .gouv » et indique l’IP du serveur qui connaît le sous-domaine « .education »

– Envoi par le serveur qui connaît le sous-domaine « .education » de l’IP de www.education.gouv.fr

– Contact par votre ordinateur du serveur à cette IP – Envoi par ce serveur de la page www.education.gouv.fr

ACTIVITÉ 5

CAPACITÉ ATTENDUE : Décrire les réseaux pair-à-pair

Les réseaux pair-à-pair manuel p. 44-45

PRÉSENTATION DES DOCUMENTS

DOC 1. Les machines client et serveurUn client et un serveur sont avant tout des programmes qui, respectivement, émettent et répondent à des requêtes. Par extension, les machines qui hébergent ces programmes sont elles aussi appelées client et serveur. Un ordinateur équipé d’un protocole de communication pair-à-pair est à la fois client et serveur.

DOC 2. Le protocole BitTorrentLe BitTorrent est un protocole pair-à-pair, mais il n’est pas le seul. Certains protocoles sont hybrides, utilisant un mélange de pair-à-pair avec un modèle client-serveur traditionnel. Par exemple, un serveur central (qui n’est donc que serveur et pas client) peut aider des machines paires (qui sont à la fois client et serveur) à trouver d’autres paires.

4360maquette.indd 33 26/06/2019 10:32

Page 35: Sciences Numériques Pour programmer en Python avec vos ...

34 • Thème 2 : Internet

DOC 3. Les usages légaux du pair-à-pairLe réseau social pair-à-pair Matrix est accessible à l’adresse suivant : https://matrix.org/blog/indexOn entend parfois parler de pair-à-pair pour ce que l’on appelle le calcul partagé : plutôt qu’une unique machine fasse un calcul important, ce dernier est divisé en petits calculs effectués par plusieurs machines qui mettent leurs résultats en commun. Dans ce modèle cependant, les machines ne communiquent généralement pas entre elles mais avec une machine centrale et ce n’est donc pas du pair-à-pair.

DOC 4. Les usages illégaux du pair-à-pairCela concerne essentiellement le téléchargement gratuit d’œuvres payantes. Avant l’existence du pair-à-pair, en 1985, une taxe avait été instaurée sur les supports servant à enregistrer des données et une partie était reversée aux créateurs, auteurs, éditeurs, artistes-interprètes et producteurs. Il s’agit d’une rémunération pour copie privée, collectée auprès des fabricants qui la répercutent sur le consommateur. En effet, dans les années 1980, les cassettes audio et vidéo étaient souvent copiées tout comme les données avec le pair-à-pair aujourd’hui. Les cassettes ont disparu, mais pas la taxe. Ainsi, pour un disque dur externe d’un terraoctet, 20 € sont reversés au ministère de la culture.

CORRIGÉS

1. DOC 1. Qu’est-ce qui caractérise les machines d’un réseau pair-à-pair ?Elles sont à la fois clients et serveurs.

2. DOC 2. En quoi consiste le protocole BitTorrent ?Lorsque l’on télécharge un fichier en BitTorrent (on est alors client), des morceaux de ce fichier sont envoyés par tous les ordinateurs qui les possèdent (et qui sont donc serveurs). Lorsque l’on reçoit un morceau de fichier, on en devient à son tour distributeur (et donc serveur).

3. DOC 3. Quels peuvent être les intérêts du pair-à-pair ?Télécharger des fichiers rapidement ou encore répartir des données sensibles (privées, par exemple) sur plusieurs machines au lieu de les concentrer sur une seule.

4. DOC 4. En quoi le pair-à-pair peut-il être illégal ?Il est illégal lorsque l’on télécharge gratuitement des données payantes, telles que des films et des musiques soumis aux droits d’auteur.

5. CONCLUSION. Selon vous, le pair-à-pair est-il un danger ou une opportunité ?Il peut être un danger pour la production d’œuvres culturelles si les artistes ne sont pas payés à cause du piratage.Il peut être une opportunité pour échanger rapidement des données ou développer de nou-veaux réseaux sociaux qui protègent mieux les données personnelles.

EXERCICES

Pour vérifier ses acquis manuel p. 50

1 Vrai ou faux ?a. Vraib. Faux (Il indique où sont joignables les machines sur le réseau.)c. Vraid. Faux (Il est indépendant du moyen physique de communication.)

4360maquette.indd 34 26/06/2019 10:32

Page 36: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 35

2 QCMa. Un ordinateur qui émet des requêtes est un client.b. Une adresse IP correspond à une adresse sur le réseau Internet.c. Dans un réseau pair-à-pair, toutes les machines peuvent être clients et serveurs.

3 Qui suis-je ?a. Dans un réseau, les routeurs s’occupent d’orienter les paquets vers les machines cibles grâce à leur adresse.b. Un paquet circule accompagné de deux en-têtes. L’une indique l’adresse d’un ordinateur et l’autre assure son acheminement, il s’agit du protocole TCP/IP.c. Dans un réseau pair-à-pair, les machines sont à la fois clients et serveurs.

Pour s’entraîner manuel p. 50-51

4 Routage et durée de vie d’un paquet

1. Que se passe-t-il si les routeurs entre les machines D et F sont inaccessibles ?Pour communiquer avec F, il faut nécessairement passer par l’ordinateur E.

2. Déterminer le nombre minimum de routeurs qui relie la machine A à la machine F.

Départ – Arrivée Chemin le plus court Nombre minimum

A-E A-E 1

E-F E-F 6

A-F A-E-F 6+1

3. Déterminer le nombre minimum de routeurs qui relie la machine A à la machine F si les liens A-E, B-E et C-E sont cassés.Deux chemins sont possibles, ACDF ou ACDEF, cumulant 24 routeurs.

4. Sous la forme d’un tableau, regrouper toutes les possibilités de routage d’un paquet entre la machine A et la machine F, sans passer deux fois par le même chemin.

De A vers F sans passer 2 fois par le même chemin

ABEF

ABEDF

ABECDF

AEF

AEDF

AECDF

ACDF

ACDEF

ACEF

ACEDF

4360maquette.indd 35 26/06/2019 10:32

Page 37: Sciences Numériques Pour programmer en Python avec vos ...

36 • Thème 2 : Internet

5. Quel doit-être la durée de vie minimale d’un paquet pour qu’il transite de A à F en prenant le chemin le plus court ?Le chemin le plus court entre A et F est égal à 7 d’après la question 2. Lorsque le paquet arrive en F, sa durée de vie doit être à 1 pour qu’il ne soit pas détruit. La durée de vie minimale d’un paquet pour qu’il transite de A à F est égale à 8 (7 + 1).

5 TCP/IP• Recopier et compléter le tableau pour que les paquets de l’image ci-contre puissent aller de l’ordinateur de gauche à l’ordinateur de droite et que l’image y soit reconstituée.

IP source : 244.123.216.01 IP source : 244.123.216.01 IP source : 244.123.216.01 IP source : 244.123.216.01

IP destinataire : 192.156.85.33

IP destinataire : 192.156.85.33

IP destinataire : 192.156.85.33

IP destinataire : 192.156.85.33

No paquet : 1 No paquet : 2 No paquet : 3 No paquet : 4

6 Explorer un réseau1. Identifier le numéro d’IP d’example.com. Correspond-il à la page ou à la machine qui l’héberge ?L’IP est 93.184.216.34.Ce numéro correspond à l’adresse sur Internet d’une machine qui envoie la page, pas de la page elle-même.

2. Comment l’ordinateur fait-il le lien entre example.com et son adresse IP ?Grâce à l’annuaire DNS.

3. Combien de paquets de 32 octets sont envoyés ? reçus ?1 paquet est envoyé, 4 paquets sont reçus.

7 Fonctionnement du BitTorrent1. Combien de secondes au minimum faut-il pour que la transmission des trois blocs vers tous les ordinateurs soit finalisée (fig. 1) ?Trois secondes.

O

B

B

B

B

B

B

B

B

B

B

O

O

O O

O

O

O

O

M M

M

M

M

MM

M

B

C

A

X

B

C

A

X

B

C

A

X

2. Les liens entre X-C et A-B ont été désactivés. La vitesse de transmission est-elle plus rapide ou plus lente dans la nouvelle structure de ce réseau pair-à-pair (fig. 2) ? Il faut désormais quatre secondes sur ce réseau comportant moins de connexions entre les machines. La vitesse de transmission est donc plus longue.

4360maquette.indd 36 26/06/2019 10:32

Page 38: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 37

X

B

C

A

X

B

C

A

O

O

OB

B

B

B

BM

M

M

M

M

X

B

C

A

X

B

C

AO

O

O

O

O

O O

B

B

B M

M

M

M

M

M

M

B

B

B

B

B

EXERCICE COMPLÉMENTAIRE

Mettez-vous en équipe de 6, chacun représentant un routeur d’un réseau avec son IP symbolisé sous la forme d’une lettre (A, B, C, D, E, F comme sur les schémas ci-dessous) inscrite visi-blement sur une feuille. Chaque équipe découpe 20 cartes dans du papier. Elles représenteront les paquets de données échangées par les routeurs. Un routeur ne pourra recevoir et renvoyer qu’un paquet à la fois (si deux routeurs envoient un paquet à un autre en même temps, celui qui a la plus petite lettre est prioritaire).

1. Établir des tables de routage pour envoyer des paquets du routeur A vers tous les autres pour chaque réseau ci-dessous. En étoile En anneau En arbre Totalement connecté

F

CA

E

B

D

F

A B

C

DE

F

A B C

D

E

F

A B

C

DE

2. Pour chaque architecture réseau, faire circuler les paquets entre les routeurs. Tester l’efficacité de leur acheminement (un paquet émis d’un routeur accède-t-il à tous les autres ? en combien de temps ? simuler des pannes, etc.). Comparer les résultats pour les différentes architectures. Y en a-t-il de plus sensibles aux pannes que d’autres ?

3. Chaque équipe choisit un réseau. Relier des équipes entre elles par un routeur entre paires d’équipes pour constituer un réseau de réseaux. Faire circuler les données entre les réseaux. Simuler une attaque sur un routeur (attaque pirate dite de « dénis de service ») :

4360maquette.indd 37 26/06/2019 10:32

Page 39: Sciences Numériques Pour programmer en Python avec vos ...

38 • Thème 2 : Internet

choisir un routeur et faire en sorte que tous les routeurs qui ne sont pas dans son réseau lui envoient des paquets (ils attaquent) tandis que les routeurs de son réseau tentent de les évacuer vers les autres réseaux (ils défendent). Que se passe-t-il pour ce routeur et ce réseau ?

CORRIGÉS

1. Établir des tables de routage pour envoyer des paquets du routeur A vers tous les autres pour chaque réseau ci-dessous. En étoile En anneau En arbre Totalement connecté

F

CA

E

B

D

F

A B

C

DE

F

A B C

D

E

F

A B

C

DE

Réseau en étoileAF, AFB, AFC, AFD, AFE.

Réseau en anneauAB, ABC, ABCD, ABCDE, ABCDEF, AF, AFE, AFED, AFEDC, AFEDCB.

Réseau en arbreAD, ADB, ADE, ADEF, ADEFC.

Réseau totalement connectéUne donnée ne passe pas deux fois par le même routeur. Ainsi, si l’on cherche les routes per-mettant de faire circuler un paquet du routeur A vers un unique autre routeur, il y a 1 × 5 = 5 possibilités, soit AB, AC, AD, AE et AF. Les chemins possibles pour faire circuler un paquet A à travers 2 autres routeurs sont au nombre de 1 × 5 × 4 = 20. Par exemple ABC, ACB, ACD, ADC, etc. Les chemins possibles pour faire circuler un paquet A à travers 3 autres routeurs sont au nombre de 1 × 5 × 4 × 3 = 60. Les chemins possibles pour faire circuler un paquet A à travers 4 autres routeurs sont au nombre de 1 × 5 × 4 × 3 × 2 = 120. Les chemins possibles pour faire circuler un paquet A à travers 5 autres routeurs sont au nombre de 1 × 5 × 4 × 3 × 2 × 1 = 120 aussi.

2. Pour chaque architecture réseau, faire circuler les paquets entre les routeurs. Tester l’efficacité de leur acheminement (un paquet émis d’un routeur accède-t-il à tous les autres ? en combien de temps ? simuler des pannes, etc.). Comparer les résultats pour les différentes architectures. Y en a-t-il de plus sensibles aux pannes que d’autres ?Ici, les joueurs (symbolisant les routeurs) s’échangent les cartes (symbolisant les paquets) en fonction du réseau qu’ils testent. Par exemple, le joueur représentant le routeur A dans le réseau en étoile ne peut échanger ou obtenir des cartes que du joueur représentant le routeur F. L’équipe peut alors se demander quel réseau est le mieux adapté pour transmettre des messages rapidement (généralement c’est le réseau totalement connecté) ou encore lequel est le plus sensible aux pannes. Ainsi, en simulant une panne entre deux routeurs dans le réseau en anneau, l’échange de paquets entre les routeurs est très ralenti contrairement à ce qui se passe dans le réseau totalement connecté. Dans les deux autres réseaux, des routeurs peuvent même devenir totalement isolés et ne plus recevoir aucun paquet. Une panne du rou-teur F dans le réseau en étoile interrompt tout échange de paquet dans ce réseau.

3. Chaque équipe choisit un réseau. Relier des équipes entre elles par un routeur entre paires d’équipes pour constituer un réseau de réseaux. Faire circuler les données entre les

4360maquette.indd 38 26/06/2019 10:32

Page 40: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 39

réseaux. Simuler une attaque sur un routeur (attaque pirate dite de « dénis de service ») : choisir un routeur et faire en sorte que tous les routeurs qui ne sont pas dans son réseau lui envoient des paquets (ils attaquent) tandis que les routeurs de son réseau tentent de les évacuer vers les autres réseaux (ils défendent). Que se passe-t-il pour ce routeur et ce réseau ?Pour constituer un réseau de réseaux, on peut par exemple faire comme ci-dessous :

F

CA

E

B

D

F

A B

C

DE

F

A B C

D

E

F

A B

C

DE

Pour simuler une attaque, par exemple sur le routeur F du réseau en étoile, on demande aux autres routeurs des autres réseaux de lui envoyer des paquets. On constate alors que celui-ci aura bien du mal à gérer l’arrivée de tous les paquets et le réseau en étoile à les évacuer car tout passe par F qui est au centre du réseau. Recommencer l’exercice avec le réseau totale-ment connecté. Cette fois-ci l’évacuation des paquets se passe mieux car tous les paquets ne passent pas par F qui n’a donc pas tout à gérer mais est tout de même sérieusement ralenti par l’attaque.

LE NUMÉRIQUE ET VOUS

DÉBATS – La neutralité du Net manuel p. 52

1. La neutralité du Net est-elle toujours souhaitable ?Il ne faut pas confondre la liberté de publier ou d’accéder à n’importe quelle information sur le Net et le fait qu’un flux de données accessible soit bridé dans sa réception par un fournisseur d’accès. C’est ce dernier point qui est la neutralité du Net et elle est donc toujours souhaitable.

2. La neutralité du Net doit-elle faire partie de nos droits ?Oui, si l’on se place du côté du citoyen. Non, si on se place du côté de l’industriel qui peut gagner de l’argent en vendant plus cher l’accès à des données par rapport à d’autres.

3. Faut-il réguler la diffusion de vidéos sur Internet ?Il est nécessaire de réguler la diffusion de vidéos sur Internet afin de filtrer la propagation de vidéos violentes. Pour cela, des programmes d’intelligence artificielle, mais aussi des humains, sont employés pour les trier (parfois au détriment de leur santé mentale). Une autre raison de la régulation est une raison énergétique. La circulation de vidéos HD sur Internet demande beaucoup d’énergie et il pourrait être nécessaire de la limiter pour satisfaire les revendications écologiques des populations. En revanche, la régulation d’un flux vidéo pour des raisons com-merciales (par exemple, ralentir YouTube sauf si le consommateur paye pour un flux normal) peut être perçue comme une limitation de la liberté du consommateur.

4360maquette.indd 39 26/06/2019 10:32

Page 41: Sciences Numériques Pour programmer en Python avec vos ...

40 • Thème 2 : Internet

Le débat : Doit-on contrôler Internet ?

Pour Contre

Il y a des données qui ne doivent pas être diffusées sur Internet comme des fichiers de nature pédopornogra-phique. Il faut aussi contrôler pour éviter de possibles attaques qui peuvent être lancées contre des serveurs de divers organismes afin de les bloquer ou d’en récupérer les données.

Il ne faut pas que des gouvernements puissent bloquer l’accès aux informations de leurs populations. Il ne doit pas y avoir de censure du Net. Toute information doit être accessible.

Prolongement possibleCatherine Petillon, La Chine durcit son contrôle d’Internet, France culture, https://www.franceculture.fr/emissions/le-numerique-et-nous/la-chine-durcit-son-controle-dinternet, 27/05/2017

Mégane Guillaume, Ces États qui veulent contrôler Internet, France culture, https://www.franceculture.fr/numerique/ces-etats-qui-veulent-controler-internet, 5/07/2016

 MINI-PROJET – Attaque par dénis de service manuel p. 52

• Réaliser en groupe un document (affiche, diaporama, page Web, vidéo) expliquant l’attaque contre l’annuaire DNS en détaillant notamment le phénomène des armées de « zombies » et les conséquences des attaques contre les serveurs racine du DNS.

On peut composer une affiche en plusieurs parties. Un exemple de composition serait le sui-vant :1. Expliquer ce qu’est un virus informatique.2. Détailler le mode d’action du virus Mirai et le phénomène des zombies.3. Décrire l’utilité du DNS et pourquoi le bloquer à l’aide d’une attaque par dénis de service et en particulier sur des serveurs racines peut bloquer Internet.

Prolongement possibleAdrian Branco, Mirai, le virus des objets connectés revient !, 01net, https://www.01net.com/actualites/mirai-le-virus-des-objets-connectes-revient-1655208.html, 19/03/2019

Fabrice Auclert, Le dangereux malware Mirai renaît de ses cendres, Futura Tech, https://www.futura-sciences.com/tech/actualites/securite-dangereux-malware-mirai-renait-cendres-64922/, 25/03/2019

EXPOSÉ – L’impact économique du pair-à-pair manuel p. 53

1. Les victimes du téléchargement illégalLes producteurs et distributeurs d’œuvres culturelles sont les principales victimes du télé-chargement illégal. Un film ou un jeu téléchargé illégalement est un revenu en moins pour produire et diffuser de nouvelles œuvres.

2. Les bénéfices des usages légaux du pair-à-pairLe pair-à-pair permet de diffuser massivement de gros fichiers sur des réseaux équipés d’un protocole de communication pair-à-pair. C’est le cas de certaines mises à jour et cela évite d’avoir une machine centrale qui serait lente et coûteuse. Il permet aussi de disperser des informations sur un large réseau qui, ainsi désordonnées, ne peuvent rien révéler de leur contenu tandis qu’elles seraient facilement analysables et exploitables sur une machine cen-trale.

+

+

4360maquette.indd 40 26/06/2019 10:32

Page 42: Sciences Numériques Pour programmer en Python avec vos ...

Thème 2 : Internet • 41

3. Synthèse schématique des usages licites et illicites du pair-à-pair

Licite Illicite

Téléchargement de fichiers gratuits Téléchargement d’œuvres payantes

Réseaux sociaux Partage de contenus illégaux

Téléchargement de mises à jour

Prolongement possibleMaya Bacache-Beauvallet, Julia Cagé, « Pair à pair » : les véritables enjeux économiques, Revue d’économie industrielle, https://www.cairn.info/revue-d-economie-industrielle-2016-3-page-11.htm, 2016

MÉTIER – Administrateur/administratrice réseau manuel p. 53

1. Dans quels secteurs d’activités trouve-t-on des administrateurs réseau ?On trouve des administrateurs réseau dans toutes les entreprises possédant un réseau infor-matique. Cela peut être dans des grandes entreprises dans les secteurs des télécoms, des banques et des assurances ou dans des entreprises plus petites comme celles du e-commerce. Il y en a aussi dans le secteur public, en particulier dans les administrations où de nombreuses démarches sont aujourd’hui numériques (les impôts, par exemple).

2. Citer les principales fonctions d’un administrateur réseau.Il veille sur le fonctionnement du réseau, tant matériel (un routeur est-il en panne ?) que logi-ciel (un serveur est-il opérationnel ?). Il surveille l’activité du réseau (est-il lent et pourquoi ? Est-ce que tous les services sont opérationnels ?) et s’assure des mises à jour logiciels pour garantir la sécurité du réseau.

3. Quelles études doit-on faire pour devenir administrateur réseau ?Il faut au minimum un Bac + 2 (BTS) et cela peut aller jusqu’à un Bac + 5 pour être ingénieur réseau.

+

4360maquette.indd 41 26/06/2019 10:32

Page 43: Sciences Numériques Pour programmer en Python avec vos ...

Le Web

Le Web vient de fêter ses 30 ans. L’invention de Tim Berners-Lee a transfiguré Internet à tel point que le Web en est devenu, pour certains, un synonyme. Pourtant, le Web ne représente qu’une partie du réseau Internet avec ses milliards de pages de données reliées par des liens hypertextes alors qu’Internet est un réseau de réseaux de machines dans lequel elles circulent.

Les objectifs visés

Ce thème doit permettre aux élèves d’acquérir une première idée du fonctionnement du Web. Durant l’étude de ce thème, les élèves découvriront les principes d’affichage des pages Web à travers les langages HTML et CSS. Le principe des requêtes HTTP ainsi que la notion de modèle client/serveur doivent permettre de faire comprendre l’interaction entre tous les acteurs du Web. Une attention particulière est portée aux moteurs de recherche et leur fonctionnement (analyse du contenu des pages Web et leur indexation par des mots-clés) ainsi qu’à la sécuri-sation des données personnelles (historique, vie privée, etc.). Enfin, il s’agit de sensibiliser les élèves à l’impact du Web sur les pratiques humaines.

Ce que dit le programme*

• IntroductionLe Web (toile ou réseau) désigne un système donnant accès à un ensemble de données (page, image, son, vidéo) reliées par des liens hypertextes et accessibles sur le réseau Internet.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 58-59 – 1965 : invention et programmation du concept d’hypertexte par Ted Nelson. – 1989 : naissance par Tim Berners-Lee du Web, pour le CERN. – 1993 : mise dans le domaine public, disponibilité du premier navigateur Mosaic. – 1995 : mise à disposition de technologies pour le développement de site Web interactif (lan-gage JavaScript) et dynamique (langage PHP).

– 2001 : standardisation des pages grâce au DOM (Document Object Model). – 2010 : mise à disposition de technologies pour le développement d’applications sur mobiles.

• Normalisation de la présentation de l’informationSur le Web, les textes, photos, vidéos, graphiques, sons, programmes sont exprimés et assem-blés dans divers formats normalisés par un consortium mondial (W3C : World Wide Web Consor-tium), ce qui permet une circulation standardisée de ces informations. Les pages Web sont écrites dans le langage de balises HTML (HyperText Markup Language). Leur style graphique est défini dans le langage CSS (Cascading Style Sheets). Les pages ont une adresse unique, nommée URL (Uniform Ressource Locator). Elles sont acces-sibles via Internet en utilisant le protocole HTTP (HyperText Transfer Protocol) ou sa version sécurisée HTTPS qui crypte les échanges. L’affichage des pages est réalisé chez l’utilisateur par un programme appelé navigateur.

* Bulletin officiel spécial, no 1, 22 janvier 2019.

3THÈM

E

4360maquette.indd 42 26/06/2019 10:32

Page 44: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 43

Le Web

Le Web vient de fêter ses 30 ans. L’invention de Tim Berners-Lee a transfiguré Internet à tel point que le Web en est devenu, pour certains, un synonyme. Pourtant, le Web ne représente qu’une partie du réseau Internet avec ses milliards de pages de données reliées par des liens hypertextes alors qu’Internet est un réseau de réseaux de machines dans lequel elles circulent.

Les objectifs visés

Ce thème doit permettre aux élèves d’acquérir une première idée du fonctionnement du Web. Durant l’étude de ce thème, les élèves découvriront les principes d’affichage des pages Web à travers les langages HTML et CSS. Le principe des requêtes HTTP ainsi que la notion de modèle client/serveur doivent permettre de faire comprendre l’interaction entre tous les acteurs du Web. Une attention particulière est portée aux moteurs de recherche et leur fonctionnement (analyse du contenu des pages Web et leur indexation par des mots-clés) ainsi qu’à la sécuri-sation des données personnelles (historique, vie privée, etc.). Enfin, il s’agit de sensibiliser les élèves à l’impact du Web sur les pratiques humaines.

Ce que dit le programme*

• IntroductionLe Web (toile ou réseau) désigne un système donnant accès à un ensemble de données (page, image, son, vidéo) reliées par des liens hypertextes et accessibles sur le réseau Internet.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 58-59 – 1965 : invention et programmation du concept d’hypertexte par Ted Nelson. – 1989 : naissance au CERN par Tim Berners-Lee. – 1993 : mise dans le domaine public, disponibilité du premier navigateur Mosaic. – 1995 : mise à disposition de technologies pour le développement de site Web interactif (lan-gage JavaScript) et dynamique (langage PHP).

– 2001 : standardisation des pages grâce au DOM (Document Object Model). – 2010 : mise à disposition de technologies pour le développement d’applications sur mobiles.

• Normalisation de la présentation de l’informationSur le Web, les textes, photos, vidéos, graphiques, sons, programmes sont exprimés et assem-blés dans divers formats normalisés par un consortium mondial (W3C : World Wide Web Consor-tium), ce qui permet une circulation standardisée de ces informations. Les pages Web sont écrites dans le langage de balises HTML (HyperText Markup Language). Leur style graphique est défini dans le langage CSS (Cascading Style Sheets). Les pages ont une adresse unique, nommée URL (Uniform Ressource Locator). Elles sont acces-sibles via Internet en utilisant le protocole HTTP (HyperText Transfer Protocol) ou sa version sécurisée HTTPS qui crypte les échanges. L’affichage des pages est réalisé chez l’utilisateur par un programme appelé navigateur.

* Bulletin officiel spécial, no 1, 22 janvier 2019.

3THÈM

E

4360maquette.indd 43 27/06/2019 09:17

Page 45: Sciences Numériques Pour programmer en Python avec vos ...

44 • Thème 3 : Le Web

Un hypertexte est un texte augmenté de renvois automatiques à des textes, des images ou des sons. Initialement, un hypertexte se restreignait à la mémoire d’un seul ordinateur. Dans une page Web, ce renvoi se fait sur n’importe quelle machine du réseau Internet, par le truchement de l’adresse de la page Web du texte (URL) auquel il fait référence. La toile d’araignée construite par les liens peut être représentée sous la forme d’un graphe qui matérialise la structure du Web.

• Moteurs de rechercheLes moteurs de recherche permettent de trouver des informations dans des pages dont on ne connaît pas l’adresse, voire dont on ignore l’existence. La méthode de recherche appelée réfé-rencement naturel se décompose en trois grandes activités, réalisées par les moteurs de recherche : (1) le parcours automatique du Web pour collecter les pages visitées (aspiration des pages Web effectuée par des robots) ; (2) l’analyse du contenu des pages et leur indexation sur les mots qu’elles contiennent (constitution d’un annuaire inversé qui associe à chaque terme les URL des pages où il apparaît) ; (3) la troisième activité, réalisée à chaque fois qu’un internaute fait une requête, construit une liste ordonnée des pages (classement) comportant les mots-clés de la requête. Leur ordre dépend notamment de leur popularité (principe des liens), de leur pertinence (aux mots de la requête), et de l’ordre des termes de la requête. Les concepteurs de sites Web peuvent améliorer le référencement de leurs pages en choisis-sant bien les mots et en les plaçant à des endroits stratégiques dans les pages.

• Interaction client/serveurLe Web s’appuie sur le dialogue entre clients et serveurs. L’interaction est à l’initiative des clients (les applications qui se connectent au Web, dont les navigateurs), qui envoient des requêtes HTTP aux serveurs. Ces derniers renvoient leurs résultats  : des pages qu’ils ont stockées ou qu’ils créent dynamiquement en fonction de la requête formulée. Les pages reçues par les clients peuvent contenir des codes exécutables (souvent en JavaScript) qui permettent aux clients d’effectuer des traitements en accédant aux ressources de son ordinateur et en interagissant avec les serveurs. Les applications peuvent être paramétrées pour autoriser ou interdire l’accès à des ressources locales aux programmes téléchargés par les pages.

• Sécurité et confidentialitéEn formulant des requêtes sur des sites Web dynamiques et en laissant des programmes s’exécuter sur sa machine, l’utilisateur prend des risques : il peut communiquer des informa-tions personnelles à son insu à des serveurs qui en gardent une trace, à distance ou localement par des cookies, ou encore charger des pages contenant des programmes malveillants, par exemple permettant d’espionner en continu les actions de l’utilisateur. Par ailleurs, un navi-gateur peut garder un historique de toutes les interactions, et le laisser accessible aux sites connectés. L’utilisateur peut utiliser des services qui s’engagent à ne pas garder de traces de ses interactions, par exemple certains moteurs de recherche. Il peut aussi paramétrer son navigateur de façon à ce que celui-ci n’enregistre pas d’historique des interactions. De fausses pages peuvent encore être utilisées pour l’hameçonnage des utilisateurs. Un nom de lien pou-vant cacher une adresse Web malveillante, il faut examiner cette adresse avant de l’activer par un clic.

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 74-75Dans l’histoire de la communication, le Web est une révolution : il a ouvert à tous la possibilité et le droit de publier ; il permet une coopération d’une nature nouvelle entre individus et entre organisations : commerce en ligne, création et distribution de logiciels libres multi-auteurs,

4360maquette.indd 44 26/06/2019 10:32

Page 46: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 45

création d’encyclopédies mises à jour en permanence, etc. ; il devient universel pour commu-niquer avec les objets connectés. Le Web permet aussi de diffuser toutes sortes d’informations dont ni la qualité, ni la perti-nence, ni la véracité ne sont garanties et dont la vérification des sources n’est pas toujours facile. Il conserve des informations, parfois personnelles, accessibles partout sur de longues durées sans qu’il soit facile de les effacer, ce qui pose la question du droit à l’oubli. Il permet une exploitation de ses données, dont les conséquences sociétales sont encore difficiles à estimer : recommandation à des fins commerciales, bulles informationnelles, etc. En particu-lier, des moteurs de recherche permettent à certains sites d’acquérir de la visibilité sur la première page des résultats de recherche en achetant de la publicité qui apparaîtra parmi les liens promotionnels.

Contenus Capacités attendues

Repères historiques Connaître les étapes du développement du Web. 3 ACTIVITÉ 1 , manuel p. 58

Notions juridiques Connaître certaines notions juridiques (licence, droit d’auteur, droit d’usage, valeur d’un bien). 3 ACTIVITÉ 5 , manuel p. 66

Hypertexte Maîtriser les renvois d’un texte à différents contenus. 3 ACTIVITÉ 3 , manuel p. 62

Langages HTML et CSS

Distinguer ce qui relève du contenu d’une page de son style de présentation.Étudier et modifier une page HTML simple. 3 ACTIVITÉ 3 , manuel p. 62

URL Décomposer l’URL d’une page. Reconnaître les pages sécurisées. 3 ACTIVITÉ 2 , manuel p. 60

Requête HTTP Décomposer le contenu d’une requête HTTP et identifier les paramètres passés. 3 ACTIVITÉ 2 , manuel p. 60

Modèle client/serveur Inspecter le code d’une page hébergée par un serveur et distinguer ce qui est exécuté par le client et par le serveur. 3 ACTIVITÉ 2 , manuel p. 60

Moteurs de recherche : principes et usages

Mener une analyse critique des résultats fournis par un moteur de recherche.Comprendre les enjeux de la publication d’informations. 3 ACTIVITÉ 4 , manuel p. 64

Paramètres de sécurité d’un navigateur

Maîtriser les réglages les plus importants concernant la gestion des cookies, la sécurité et la confidentialité d’un navigateur. Sécuriser sa navigation en ligne et analyser les pages et fichiers. 3 ACTIVITÉ 5 , manuel p. 66

Exemples d’activités

– Construire une page Web simple contenant des liens hypertextes, la mettre en ligne. – Modifier une page Web existante, changer la mise en forme d’une page en modifiant son CSS. Insérer un lien dans une page Web.

– Comparer les paramétrages de différents navigateurs. – Utiliser plusieurs moteurs de recherche, comparer les résultats et s’interroger sur la pertinence des classements.

– Réaliser à la main l’indexation de quelques textes sur quelques mots puis choisir les textes correspondant à une requête.

– Calculer la popularité d’une page à l’aide d’un graphe simple puis programmer l’algorithme. – Paramétrer un navigateur de manière qu’il interdise l’exécution d’un programme sur le client. – Comparer les politiques des moteurs de recherche quant à la conservation des informations sur les utilisateurs.

– Effacer l’historique du navigateur, consulter les cookies, paramétrer le navigateur afin qu’il ne garde pas de traces.

– Utiliser un outil de visualisation tel que Cookieviz pour mesurer l’impact des cookies et des traqueurs lors d’une navigation.

– Régler les paramètres de confidentialité dans son navigateur ou dans un service en ligne.

4360maquette.indd 45 26/06/2019 10:32

Page 47: Sciences Numériques Pour programmer en Python avec vos ...

46 • Thème 3 : Le Web

Compléments scientifiques et technologiques

Sitographie• Apprenez à créer votre site Web avec HTML5 et CSS3  : https://openclassrooms.com/fr/

courses/1603881-apprenez-a-creer-votre-site-Web-avec-html5-et-css3/• Les requêtes HTTP : https://openclassrooms.com/fr/courses/1118811-les-requetes-http• Le fonctionnement du Web : https://developer.mozilla.org/fr/docs/Apprendre/Commencer_

avec_le_Web/Le_fonctionnement_du_Web• Culture numérique : https://culturenumerique.univ-lille.fr/• Apprendre la programmation Web – HTML, CSS à travers des TD : https://romain-lebreton.

developpez.com/tutoriels/programmation-Web-html-css/• Cours complet HTML et CSS  : https://www.pierre-giraud.com/html-css/cours-complet/

cours-html-css-presentation.php• Apprenez à créer votre site Web avec HTML5 et CSS3  : https://openclassrooms.com/fr/

courses/1603881-apprenez-a-creer-votre-site-Web-avec-html5-et-css3/1608357-memento-des-balises-html

Bibliographie• Apprendre le développement Web au lycée avec les langages HTML5, CSS3, JavaScript, PHP et

MySQL ICN et ISN, Cyprien Accard, éd. Ellipses, 2018.• Réalisez votre site Web avec HTML5 et CSS3, Mathieu Nebra, éd. Openclassroom Eyrolles,

2011.

Ressources numériques intégrées au manuel

Vidéo interactive Site Internet ou site Web ? p. 55

QCM interactifsJe me teste en ligne, p. 57Pour vérifier ses acquis, p. 72

Vidéo Repères historiques Découvrons l’histoire du Web, p. 59

Vidéos Notions-clés

Le modèle client-serveur, p. 61À quoi sert le HTML ? p. 62À quoi servent les CSS ? p. 62Comment utiliser CookieViz ? p. 67

L’Essentiel en audio Je retiens par le texte, p. 70

Schéma-bilan animé Les moteurs de recherche, p. 71

Vidéos Métiers Découvrons le métier de développeur Web, p. 75

Ressources spécifiques au thème

• Poste de travail avec accès Internet. • Navigateur récent : Firefox, Chrome, Edge, Safari, etc.• Éditeur de texte : NotePad++, Sublime Text, Atom, Bracket.• Éditeur de texte en ligne : https://thimble.mozilla.org/fr• CookieViz  : https://linc.cnil.fr/fr/cookieviz-une-dataviz-en-temps-reel-du-tracking-de-

votre-navigation

4360maquette.indd 46 26/06/2019 10:32

Page 48: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 47

POUR COMMENCER manuel p. 55

Répondez au quiz intégré à la vidéo.

1. Quelle est la différence entre Internet et le Web ?Le Web est une partie d’Internet.

2. En quoi consiste l’hypertexte ?C’est un système permettant de faire des liaisons entre pages Web.

3. À quoi sert une requête HTTP ?Elle permet le transfert de fichiers.

4. Comment est structurée une page d’un site Web ?Par un ensemble de balises associées à des styles.

5. Comment sont classées les pages dans les moteurs de recherche ?Par des algorithmes selon leur popularité et leur qualité.

POUR TESTER SES CONNAISSANCES manuel p. 56-57

1. Web1.b Le Web est un des services d’Internet.2.c Le sigle « www » désigne le World Wide Web.3.c La bonne syntaxe est http://www.reverso.net/

2. Navigateurs1.c Writer n’est pas un navigateur (traitement de texte).2.a Le navigateur permet d’accéder aux pages Web.3.c La fonction d’un raccourci Internet est de mémoriser l’adresse d’une page Web.

3. Liens hypertextes1.b Un lien hypertexte est une zone d’une page Web sur laquelle on peut cliquer.2.a La source d’un lien hypertexte est généralement un texte ou une image.3.b Les liens hypertextes prennent souvent une couleur dans les pages Web.

4. Protection de la vie privée sur le Web1.b On accède à la liste de tous les sites visités par le menu Historique.2.a La navigation privée permet de ne pas laisser de traces sur Internet.3.b Lorsque l’on fait une recherche sur Internet, des traces sont conservées dans des serveurs et sont parfois utilisées à des fins commerciales.

ACTIVITÉ 1

Repères historiques manuel p. 58-59

1. Qu’est-ce qu’un lien hypertexte ? Quelle peut être sa source ?Aujourd’hui, un lien hypertexte est un lien cliquable permettant de naviguer d’une information à une autre. Sa source peut être du texte, des images, du son ou encore des vidéos.

2. Résumer les liens existant entre l’hypertexte, les pages Web et les navigateurs.Les navigateurs sont des applications qui permettent de lire les pages Web.Les pages Web peuvent être reliées entre elles par des liens hypertextes.

4360maquette.indd 47 26/06/2019 10:32

Page 49: Sciences Numériques Pour programmer en Python avec vos ...

48 • Thème 3 : Le Web

3. Citer des différences entre pages Web statiques et dynamiques.Une page Web statique peut contenir des liens hypertextes cliquables mais aucune autre inter-action. On ne peut pas la modifier, la rendre dynamique. Une page dynamique peut se modifier lorsque l’on interagit avec elle. Par exemple, on peut y ouvrir un menu, remplir des tableaux, faire apparaître des courbes, la personnaliser, etc. Cette dynamisation a été rendue possible grâce à l’arrivée de langages comme JavaScript et PHP et du DOM (Document Object Model) qui permet de structurer les différents éléments de la page.

ACTIVITÉ 2

CAPACITÉS ATTENDUES  : Décomposer l’URL d’une page – Décomposer le contenu d’une requête HTTP – Inspecter le code d’une page hébergée par un serveur

Le fonctionnement du Web manuel p. 60-61

PRÉSENTATION DES DOCUMENTS

DOC 1. La composition d’une URLCe document montre la structure en arborescence d’un site Web (répertoires et sous-réper-toires) ainsi que la composition d’une URL (Uniform Resource Locator) qui indique le chemin d’une page Web. Elle se compose de 3 grandes parties : le protocole HTTP, le nom de domaine et le chemin vers la ressource.

DOC 2. Les requêtes HTTPCe document explique comment le Web s’appuie sur un dialogue entre clients et serveurs. L’objectif est de faire comprendre aux élèves les notions de requête HTTP (HyperText Transfert Protocol) envoyées par les clients aux serveurs.

DOC 3. L’interaction client-serveurCe document détaille le processus entre le client et le serveur. L’image montre le résultat d’une interaction constante entre le serveur et le client. On peut séparer la partie «  En-tête  de réponse » de la partie « Code HTML ».

CORRIGÉS

1. DOC 1. Distinguer les trois parties de l’URL suivante :http://eduscol.education.fr//actualites/article/sciences-numerique-technologie.htmlLes trois parties de l’URL sont les suivantes :

– Protocole : http:// – Domaine : eduscol.education.fr – Chemin vers la ressource : /actualites/article/sciences-numerique-technologie.html

2. DOC 2. Quelle est la provenance du visiteur de la page ?La provenance du visiteur de la page est : https://www.qwant.fr

3. DOC 3. Quelle partie de la réponse du serveur s’affiche sur l’écran du navigateur ?La partie de la réponse du serveur qui s’affiche sur l’écran du navigateur est le code HTML (2).

4. CONCLUSION. Comment peut-on décrire simplement le fonctionnement du Web ?Le Web s’appuie sur des documents écrits en langage HTML et CSS qui sont hébergés par des serveurs. Les clients accèdent aux pages Web dans le monde entier via leurs navigateurs au moyen de requêtes HTTP.

4360maquette.indd 48 26/06/2019 10:32

Page 50: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 49

Pour identifier une page recherchée, le serveur utilise son URL qui se décompose en 3 parties : le protocole HTTP, le nom de domaine et le chemin vers la ressource.

ACTIVITÉ 3

CAPACITÉS ATTENDUES : Distinguer ce qui relève du contenu d’une page de son style de pré-sentation – Étudier et modifier une page HTML simple – Maîtriser les renvois d’un texte à différents contenus

L’écriture d’une page Web manuel p. 62-63

PRÉSENTATION DES DOCUMENTS

DOC 1. Le langage HTMLLa structure générale (head, body) d’une page HTML (HyperText Markup Language) est présen-tée dans ce document. Le langage est composé de balises qui fonctionnent toujours par deux : la balise d’ouverture et la balise de fermeture.

DOC 2. Le langage CSSLe document montre un exemple de page CSS (Cascading Style Sheets) qui permet de définir le style graphique d’une page Web (arrière-plan, type et taille des polices de caractères, bordures, etc.).

DOC 3. Le couple HTML-CSSL’objectif est de faire comprendre l’interaction entre la feuille de style CSS et la page HTML. Les pages Web représentées à droite prouvent bien qu’un changement mineur dans la feuille de style modifie considérablement la page Web. Les balises h1 et h2 ont été modifiées ainsi que la couleur du fond de page : « background-color: dodgerblue ».

DOC 4. Les liens hypertextesIci, l’objectif est de comprendre la structure d’un lien hypertexte au moyen de la balise <a>. Cette balise définit un lien hypertexte pour relier une page à un autre endroit de la page Web, à une autre page du site ou à un autre site. L’attribut le plus important de la balise <a> est l’at-tribut href, qui indique la destination du lien : <a href=“page Web cible.html”>texte du lien</a>.

CORRIGÉS

1. DOC 1. Écrire le contenu de la page HTML tel qu’il s’afficherait sur un navigateur.La page HTML s’afficherait sur un navigateur avec un titre de niveau 1 (h1) et une liste à puces à deux niveaux.Les Classes de Seconde• La seconde

– Générale – Professionnelle

2. DOC 1. Compléter la page HTML en ajoutant le titre « La classe de première » au même niveau que « Les Classes de Seconde ».On affecte une balise de titre de niveau 1 (h1) au texte « La classe de première » après les listes à puces </ul>.

4360maquette.indd 49 26/06/2019 10:32

Page 51: Sciences Numériques Pour programmer en Python avec vos ...

50 • Thème 3 : Le Web

Code HTML :

1 <!DOCTYPE html>

2 <html>

3 <head>

4 <meta charset=“utf-8”>

5 <title>Le lycée</title>

6 <link rel=“stylesheet” href=“style.css”>

7 </head>

8 <body>

9 <h1>Les Classes de Seconde</h1>

10 <ul>

11 <li>La seconde</li>

12 <ul>

13 <li>Générale</li>

14 <li>Professionnelle</li>

15 </ul>

16 </ul>

17 <h1> La classe de première </h1>

18 </body>

19 </html>

3. DOC 2. Quel est le nom et la taille de la police de caractère pour les titres de niveau 1 ?Le nom de la police de caractères pour les titres de niveau 1 est Merriweather serif avec une taille de 32 pixels.

4. DOC 3. Quelle différence constatez-vous entre les deux versions du site Web et d’où vient-elle ? Quel changement aurait-il fallu faire pour afficher le titre Le Web en taille 54 ?Les balises de titres h1 et h2 utilisent des tailles de police légèrement plus grandes et l’arrière-plan du document est de couleur bleue « dodgerblue ».

– h1 : 48 px au lieu de 32 px – h2 : 36 px au lieu de 24 px

Pour afficher le titre Le Web en taille 54, il faut corriger la feuille de style avec le code suivant :

1 body {

2 background-color: white;

3 font-family: “Open Sans”, sans-serif;

4 padding: 5px 25px;

5 font-size: 18px;

6 margin: 0;

7 color: #444;

8 }

9

103

4360maquette.indd 50 26/06/2019 10:32

Page 52: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 51

11 h1 {

12 font-family: “Merriweather”, serif;

13 font-size: 54 px;

14 }

15 h2 {

16 font-family: “Merriweather”, serif;

17 font-size: 24px;

18 }

19 .fondbleuclair {

20 background-color: lightblue;

21 }

5. DOC 4. Vers quelle page pointe le lien hypertexte « Nous contacter » ?Le lien hypertexte « Nous contacter » pointe vers la page HTML « formulaire.html ».

6. CONCLUSION. Comment les pages Web sont-elles écrites ?Les pages Web sont écrites en langage HTML (HyperText Markup Language). Ce langage décrit chaque élément d’une page à l’aide de balises qui fonctionnent toujours par deux : une balise d’ouverture et une balise de fermeture. Les liens hypertextes peuvent pointer du contenu dans la même page HTML, vers d’autres pages du site (liens internes) ou vers d’autres sites Web (liens externes).Le langage CSS (Cascading Style Sheets) permet de structurer le document HTML et la présen-tation de la page Web à l’aide de fichiers séparés. Les feuilles de style CSS gèrent la mise en forme (couleur du fond de la page, type et taille de polices de caractères, couleurs, etc.).

ACTIVITÉ 4

CAPACITÉS ATTENDUES : Mener une analyse critique des résultats d’un moteur de recherche – Comprendre les enjeux de la publication d’informations

Le fonctionnement d’un moteur de recherche manuel p. 64-65

PRÉSENTATION DES DOCUMENTS

DOC 1. Les étapes du fonctionnement d’un moteur de rechercheCe schéma montre les trois grandes étapes du fonctionnement d’un moteur de recherche : l’exploration, l’indexation et la requête d’un internaute. On introduit aussi la notion d’algorithme pour identifier dans la base de données (index) les sites qui correspondent le mieux aux mots-clés de la recherche.

DOC 2. Le classement des sitesCes captures d’écran comparent les différents résultats d’une requête en fonction des moteurs de recherche utilisés (ici, Qwant et Google). L’élève peut identifier également les annonces mises en avant sur la page de résultats.

DOC 3. L’optimisation du référencementCe document présente un article du blog Éducatif tice-education.fr avec des mots-clés bien choisis, des liens internes (maillage) vers d’autres articles du site. On peut ajouter la mise en

4360maquette.indd 51 26/06/2019 10:32

Page 53: Sciences Numériques Pour programmer en Python avec vos ...

52 • Thème 3 : Le Web

place d’une structure HTML claire et bien hiérarchisée (balises h1, h2, h3, …). Cette rigueur permet de faire référencer son site par les moteurs de recherche (SEO).

CORRIGÉS

1. DOC 1. Expliquer les principales étapes du fonctionnement d’un moteur de recherche.Les moteurs de recherche commencent par parcourir le Web avec des robots pour collecter des informations sur les pages visitées. Ensuite, ils indexent les données : elles sont analysées et classées dans des bases de données afin de permettre leur exploitation. Enfin, un internaute effectue une requête. Un algorithme est appliqué pour identifier les sites qui correspondent le mieux aux mots-clés de la recherche dans l’index.

2. DOC 2. Comparer les deux résultats de recherche. Que constatez-vous et comment l’expliquez-vous ?On constate que les résultats de recherche sont différents en fonction des deux moteurs de recherche utilisés. Ceci est lié à l’algorithme propre à chaque moteur de recherche qui établit le classement des sites en fonction de divers critères, comme la popularité ou la pertinence. Par ailleurs, certains moteurs mettent en avant des liens sponsorisés ou annonces : des sites ont payé pour apparaître en haut des résultats de recherche.

3. DOC 2. De quelle manière les moteurs de recherche engrangent-ils des revenus com-merciaux ?Les moteurs de recherche engrangent des revenus commerciaux grâce à des liens sponsorisés (annonces) qui se situent généralement sur le haut de la page de résultats. En 2018, on estime à environ 100 milliards de dollars les revenus publicitaires annuels de Google.

4. DOC 3. De quelle manière les moteurs de recherche influencent-ils les choix des éditeurs de sites Web en termes de contenu ?Les éditeurs de sites Web doivent travailler leurs contenus rédactionnels en choisissant bien les mots-clés et en les plaçant à des endroits stratégiques pour améliorer le référencement de leurs pages. Ils doivent veiller à bien structurer leur texte (titre 1, titre 2), à mailler leurs pages par des liens internes et à positionner également des liens externes.Le référencement naturel est à distinguer du référencement payant qui comporte des annonces et des liens sponsorisés.

5. CONCLUSION. Les résultats des moteurs de recherche sont-ils toujours neutres ?Les moteurs de recherche doivent présenter des résultats de recherche basés sur la neutralité. Pour cela, ils indexent l’ensemble du Web sans discrimination et appliquent des algorithmes de classement des informations avec la même exigence. Cependant, les annonces sponsori-sées permettent de mettre certains sites en avant dans les résultats car ils ont payé pour cela.

ACTIVITÉ 5

CAPACITÉS ATTENDUES : Maîtriser les réglages les plus importants d’un navigateur – Sécu-riser sa navigation – Reconnaître les pages sécurisées – Connaître certaines notions juridiques

Sécurité et vie privée sur le Web manuel p. 66-67

PRÉSENTATION DES DOCUMENTS

DOC 1. La gestion des paramètres du navigateurCe document explique comment paramétrer son navigateur pour limiter la collecte des don-nées personnelles au fil des navigations sur le Web (identifiants, recherches, cookies, etc.).

4360maquette.indd 52 26/06/2019 10:32

Page 54: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 53

DOC 2. L’historique de navigationTous les navigateurs permettent d’effacer ses traces ou son historique de navigation. La com-binaison des touches Ctrl+Shift+Suppr ouvre cet écran quel que soit le navigateur utilisé. Une autre astuce, c’est d’utiliser la navigation privée.

DOC 3. Les cookiesLes cookies sont des petits fichiers texte stockés sur le terminal de l’internaute. Ce document illustre l’utilisation du logiciel CookieViz qui permet d’identifier les sites qui ont transmis des informations (via les cookies) et les sites qui n’ont rien transmis.

DOC 4. Sécuriser sa navigation avec HTTPSIl est important, lors d’une connexion à risque (banque, réseaux sociaux, etc.), de s’assurer de l’utilisation du protocole sécurisé HTTPS. Un cadenas apparaît dans la barre d’adresse du navigateur pour indiquer que la communication est sécurisée, donc cryptée.

DOC 5. Les droits sur InternetLes jeunes pensent que la plupart des informations sur Internet sont libres de droit. Il est important de leur rappeler que tout ce que l’on trouve sur Internet (textes, images, photos, etc.) est la propriété de son auteur et ne peut être utilisé sans son autorisation.

CORRIGÉS

1. DOC 1. Le navigateur est-il bien paramétré pour garantir la confidentialité de l’inter-naute ?On voit ici que l’internaute s’apprête à supprimer les données de navigation. Il devrait égale-ment décocher l’option « Assurer votre protection et celle de votre appareil contre les sites dangereux » car celle-ci récupère des informations sur votre ordinateur mais aussi sur les sites que vous visitez.

2. DOC 1 ET 2. Comment peut-on s’assurer que personne ne prendra connaissance de son historique de navigation ?Pour s’assurer que personne ne prendra connaissance de son historique de navigation, il suf-fit d’utiliser des services comme Qwant qui s’engagent à ne pas garder de traces de l’historique de sa navigation. On peut aussi effacer régulièrement son historique de navigation ou utiliser la navigation privée.

3. DOC 3. Quel est l’intérêt d’un logiciel comme CookieViz ?CookieViz permet de voir les types d’informations qui sont récoltés lors de sa navigation. C’est un outil de visualisation pour mesurer l’impact des cookies et autres traqueurs.

4. DOC 4. Le site en photo est-il sécurisé ? Comment peut-on en être certain ?Le site est sécurisé car un cadenas apparaît dans la barre d’adresse du navigateur pour indi-quer que la communication est sécurisée. L’adresse URL du navigateur est bien « https:// ».

5. DOC 5. Pour créer un blog personnel, puis-je copier-coller des informations à partir d’autres sites ? Si oui, sous quelles conditions ?Il est possible de copier-coller des informations à partir d’autres sites à la condition d’avoir l’accord de l’auteur. Sans mention explicite, il est interdit de copier des informations sur des sites Web. Toutefois, certains sites proposent des licences Creative Commons, plus souples, censées encourager la circulation des œuvres.

6. CONCLUSION. Quels sont les principaux risques sur le Web et comment peut-on s’en protéger ?Les principaux risques sur le Web sont liés aux vols de données personnelles, à l’usurpation d’identité, au hameçonnage et à d’autres malveillances en tout genre.

4360maquette.indd 53 26/06/2019 10:32

Page 55: Sciences Numériques Pour programmer en Python avec vos ...

54 • Thème 3 : Le Web

On peut se protéger des risques sur le Web en respectant les règles suivantes : – utiliser des mots de passe de qualité ; – avoir des logiciels à jour : navigateur, antivirus, etc. ; – ne pas fournir des données trop personnelles ; – effectuer des sauvegardes régulières ; – ne pas cliquer sur des liens douteux ; – contrôler la diffusion d’informations personnelles ; – rester modéré dans ses réponses (forum, messagerie, réseaux sociaux) ; – ne pas relayer des canulars ; – n’ouvrir les pièces jointes d’un courriel que lorsque l’émetteur est connu.

Prolongement possible – Article : Dix règles de base, Agence nationale de la sécurité des systèmes d’information (ANSSI), https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/

– Article : 10 règles de sécurité à suivre pour protéger votre famille sur Internet, Symantec Corporation, https://fr.norton.com/Internetsecurity-kids-safety-stop-stressing-10-In-ternet-safety-rules-to-help-keep-your-family-safe-online.html

EXERCICES

Pour vérifier ses acquis manuel p. 72

1 Vrai ou faux ?a. Vraib. Faux (Le langage CSS permet de mettre en forme des pages Web.)c. Vrai d. Vraie. Faux (Il est possible de supprimer les traces laissées sur Internet.)

2 QCMa. Le rôle du langage HTML est d’être interprété par un navigateur Web.b. Les navigateurs permettent d’afficher des pages Web.c. Pour réaliser un lien vers la page d’accueil de Wikipédia, on écrit : <a href=“http://wikipedia.org”>Wikipédia</a>

3 Qui suis-je ?a. HTML est l’abréviation de HyperText Markup Language.b. Le langage HTML est un langage de balises.c. Un fichier HTML est constitué de deux parties : head et body.d. Un lien hypertexte permet d’atteindre une autre page du même site ou un autre site.

Pour s’entraîner manuel p. 72-73

4 Mise en forme d’un tableau1. Combien de lignes seront affichées à l’écran avec le code HTML ci-contre ?Une seule ligne sera affichée par la balise <tr>.

+

4360maquette.indd 54 26/06/2019 10:32

Page 56: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 55

2. Recopier et compléter le fichier HTML pour afficher le tableau entièrement.

1 <table>

2 <tr>

3 <td>Nom</td>

4 <td>Prénom</td>

5 <td>Performance</td>

6 </tr>

7 <tr>

8 <td>Martin</td>

9 <td>Louise</td>

10 <td>4,69 m</td>

11 </tr>

12 <tr>

13 <td>Rossi</td>

14 <td>Léa</td>

15 <td>4,83 m</td>

16 </tr>

17 </table>

5 Protocole HTTP1. Quelle est l’adresse (URL) du site visité ?L’adresse (URL) du site visité est : http://www.lemonde.fr

2. Quel est le système d’exploitation de son ordinateur personnel ?Le système d’exploitation utilisé est Windows 10.

3. Quel est le nom du navigateur utilisé et sa version ?Le navigateur utilisé est Firefox, version 65.

6 Étudier une page HTML/CSS simple1. Quel est le titre de la page Web ?Le titre de la page Web est « Géographie ».

2. Comment se nomme le fichier CSS qui gère la présentation de cette page ?Le fichier CSS qui gère la présentation de cette page se nomme « style.css ».

3. Citer le nombre d’éléments de la liste des outils d’exploration.La liste des outils d’exploration est composée de cinq éléments.

4. Quel est le nom du style qui permet de modifier la couleur de « Téléchargement » ?Le nom du style qui permet de modifier la couleur de « Téléchargement » est « rouge-gras ».

5. Citer l’adresse de la cible du lien hypertexte.L’adresse de la cible du lien hypertexte est http://earth.google.fr

4360maquette.indd 55 26/06/2019 10:32

Page 57: Sciences Numériques Pour programmer en Python avec vos ...

56 • Thème 3 : Le Web

7 Gérer les cookies, la sécurité et la confidentialité d’un navigateur1. Dans votre navigateur habituel, comment accède-t-on à cette boîte de dialogue ?On accède à cette boîte de dialogue par la commande Effacer l’historique ou la combinaison des touches Ctrl+Shift+Suppr.

2. Quelles options Carole doit-elle cocher ?Carole doit cocher toutes les options.

8 Analyser et comparer deux moteurs de recherche1. Quel est le moteur de recherche recommandé pour protéger ses données personnelles ?Le moteur de recherche recommandé pour protéger ses données personnelles est Qwant.

2. Effectuer la même recherche que Nora. Les résultats sont-ils identiques ? Pourquoi ?Les résultats ne sont pas identiques parce que chaque moteur de recherche a ses propres algorithmes de classement en fonction de la popularité et la pertinence des sites. Le Web se modifie tous les jours et de nouvelles pages apparaissent ainsi que de nouveaux liens com-merciaux.

3. Indiquer le nombre de liens commerciaux proposés à côté des résultats de chaque recherche.Le nombre de liens commerciaux proposés à côté des résultats de recherche est de :

– Google : 3 – Bing : 4 – Qwant : 2

4. Quel moteur de recherche propose le moins de publicité ?Le moteur de recherche qui propose le moins de publicité est Qwant.

EXERCICE COMPLÉMENTAIRE

Antoine a créé un fichier HTML et une feuille de style associée qui regroupe ses résultats en fonction des grands thèmes du programme de mathématiques.

1. Ouvrir le fichier Résultats mathématiques : lienmini.fr/3389-312.

2. Modifier le fichier HTML de manière à obtenir l’affichage au-dessus du tableau du titre « Résultats de mathématiques » avec la balise h1.

1 <table width=“80%”>

2 <tr>

3 <th>Programmes de mathématiques</th>

4 <th>Validation</th>

5 <th>Moyenne</th>

6 </tr>

7 <tr>

8 <td>Probabilités et statistiques</td>

9 <td >Non</td>

10 <td>9</td>

11 </tr>

3

4360maquette.indd 56 26/06/2019 10:32

Page 58: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 57

12 <tr>

13 <td>Notations et raisonnement</td>

14 <td>Oui</td>

15 <td>13</td>

16 </tr>

17 <tr>

18 <td>Fonctions</td>

19 <td >Oui</td>

20 <td >13</td>

21 </tr>

22 </table>

3. Modifier dans la feuille de style la balise h1 pour la passer à 42 px.

1 /* Fonts from Google Fonts – more at https://fonts.google.com */

2 @import url(‘https://fonts.googleapis.com/css?family=Open+Sans:400,700’);

3@import url(‘https://fonts.googleapis.com/css?family=Merriweather:400,700’);

4

5 body {

6 background-color: white;

7 font-family: “Open Sans”, sans-serif;

8 padding: 5px 25px;

9 font-size: 18px;

10 margin: 0;

11 color: #444;

12 }

13

14 h1 {

15 font-family: “Merriweather”, serif;

16 font-size: 32px;

17 }

18

4. Ajouter dans la feuille de style le code CSS ci-dessous pour aligner à gauche les en-têtes du tableau.th { text-align: left;}

5. Écrire sous le tableau le code HTML pour ajouter un lien hypertexte qui s’ouvre dans une nouvelle page du navigateur. Source du lien : « Les programmes officiels »Cible du lien : http://eduscol.education.fr/cid45766/mathematiques-au-lycee.html

6. Enregistrer la page HTML et tester son fonctionnement dans un navigateur.

4360maquette.indd 57 26/06/2019 10:32

Page 59: Sciences Numériques Pour programmer en Python avec vos ...

58 • Thème 3 : Le Web

CORRIGÉS

2. Modifier le fichier HTML de manière à obtenir l’affichage au-dessus du tableau du titre « Résultats de mathématiques » avec la balise h1.

5. Écrire sous le tableau le code HTML pour ajouter un lien hypertexte qui s’ouvre dans une nouvelle page du navigateur.

1 <body>

2 <h1>Résultats de mathématiques </h1>

3 <table width=“80%”>

4 <tr>

5 <th>Programmes de mathématiques</th>

6 <th>Validation</th>

7 <th>Moyenne</th>

8 </tr>

9 <tr>

10 <td>Probabilités et statistiques</td>

11 <td>Non</td>

12 <td>9</td>

13 </tr>

14 <tr>

15 <td>Notations et raisonnement</td>

16 <td>Oui</td>

17 <td>13</td>

18 </tr>

19 <tr>

20 <td>Fonctions</td>

21 <td >Oui</td>

22 <td >13</td>

23 </tr>

24 </table>

25 <p>

26 <a href=“http://eduscol.education.fr/cid45766/mathematiques-au-lycee.html”>Les programmes officiels</a>

27 </p>

28 </body>

3. Modifier dans la feuille de style la balise h1 pour la passer à 42 px.

4. Ajouter dans la feuille de style le code CSS ci-dessous pour aligner à gauche les en-têtes du tableau.

1 /* Fonts from Google Fonts – more at https://fonts.google.com */

2 @import url(‘https://fonts.googleapis.com/css?family=Open+Sans:400,700’);

3

4360maquette.indd 58 26/06/2019 10:32

Page 60: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 59

3@import url(‘https://fonts.googleapis.com/css?family=Merriweather:400,700’);

4

5 body {

6 background-color: white;

7 font-family: “Open Sans”, sans-serif;

8 padding: 5px 25px;

9 font-size: 14px;

10 margin: 0;

11 color: #444;

12 }

13

14 h1 {

15 font-family: “Merriweather”, serif;

16 font-size: 42px;

17 }

18 th {

19 text-align: left;

20 }

6. Enregistrer la page HTML et tester son fonctionnement dans un navigateur.

LE NUMÉRIQUE ET VOUS

DÉBATS – Info ou intox : comment vérifier l’information sur le Web ? manuel p. 74

1. Comment peut-on vérifier la véracité d’une information ou la fiabilité d’un site ?Pour vérifier une information sur Internet, plusieurs règles doivent être suivies comme l’iden-tification des sources : auteur, date, lieu, etc. Sans ces informations, il faut rester vigilant. Le site du quotidien Le Monde propose une adresse pour vérifier la fiabilité des informations et ainsi éviter les fakes news : https://www.lemonde.fr/verification/

2. Comment les fake news ont-elles envahi les réseaux sociaux ?Les fausses informations ont envahi le Web ces dernières années en particulier sur les réseaux sociaux. Le mécanisme de diffusion d’une nouvelle sur les réseaux sociaux est organisé en «  cascades  ». Une cascade débute lorsqu’un utilisateur diffuse une information, vraie ou

4360maquette.indd 59 26/06/2019 10:32

Page 61: Sciences Numériques Pour programmer en Python avec vos ...

60 • Thème 3 : Le Web

fausse. Cette information est ensuite reprise par d’autres utilisateurs dans un effet boule de neige. Mais une même nouvelle peut faire l’objet de plusieurs cascades, lorsque différents utilisateurs diffusent la même information ou rumeur de manière indépendante.

3. Comment l’État français a-t-il réagi ?L’État français a réagi en publiant au Journal Officiel, le 23 décembre 2018, le texte de la « loi anti-fake news » qui prévoit des mesures contre la manipulation de l’information et concerne notamment les réseaux sociaux.Cette loi prévoit trois dispositions contre la manipulation de l’information. D’abord, un élu ou un citoyen peut saisir en urgence un juge dans les trois mois précédant une élection pour faire cesser la diffusion d’une infox (traduction française de fake news). Le magistrat doit décider en 48 heures si cette information est « manifestement fausse et diffusée de manière délibérée, massive et artificielle ». Les réseaux sociaux doivent aussi être plus transparents sur l’origine des messages sponsorisés et dire qui a payé et le montant pour en booster la diffusion et la propagation sur les pages des internautes. Enfin, le conseil supérieur de l’audiovisuel (CSA) obtient le pouvoir de faire cesser la diffusion sur le territoire français d’une chaîne de télévision étrangère soupçonnée de manipulation.

Le débat : Les informations qui circulent sur le Web sont-elles fiables ?

Oui, fiables Non, pas fiables

On peut penser que si les informations proviennent d’un site institutionnel, connu et qui cite ses sources (auteur, date, lieu, personne à contacter, etc.), alors elles sont fiables.Attention, même des informations institutionnelles peuvent comporter des erreurs ou des partis pris.

Beaucoup de sites véhiculent de fausses informations de manière intentionnelle ou par négligence. Sans source, il faut rester vigilant.Certains sites collaboratifs, malgré leur notoriété (Wiki-pédia), peuvent comporter des informations complète-ment erronées.Attention aux réseaux sociaux qui transmettent beaucoup de fake news.

Prolongement possibleBenoit Perrotte, « Fake news », Bruxelles veut élaborer un code de conduite, Les Échos, https://www.lesechos.fr/2018/03/fake-news-bruxelles-veut-elaborer-un-code-de-conduite-986408, 12/03/2018

MINI-PROJET – La révolution du Web manuel p. 74

Prolongement possibleBruno Poellhuder, Du Web 1.0 au Web 2.0, https://cours.edulib.org/c4x/UMontreal/PPA6015/asset/ITES1_Web1Web2_partie1.pdf

1. Réaliser une affiche présentant les différences entre les Web 1.0 et 2.0.L’objectif est de comparer le Web 1.0 et le Web 2.0 en montrant les évolutions et surtout l’inte-raction du Web 2.0.Le Web 2.0 est simplement une évolution du Web 1.0. En effet, les utilisateurs du Web 1.0 étaient passifs, ils ne pouvaient que lire les articles et sans interaction. Ce Web est devenu participatif notamment avec l’apparition des réseaux sociaux (tels que Facebook ou Twitter) où les internautes interagissent instantanément entre eux.Dès les années 2000, on assiste également à l’émergence de communautés, d’espaces colla-boratifs. L’exemple type est l’encyclopédie en ligne Wikipédia. Ce sont des particuliers qui génèrent du contenu, qui se corrigent entre eux et à l’aide de modérateurs. Par ailleurs, de nombreux internautes se lancent dans l’écriture d’un blog personnel.

+

+

4360maquette.indd 60 26/06/2019 10:32

Page 62: Sciences Numériques Pour programmer en Python avec vos ...

Thème 3 : Le Web • 61

Prolongement possibleArticle : Christiane Waterschoot, Du Web 1.0 au Web 4.0, https://c-marketing.eu/du-Web-1-0-au-Web-4-0/

2. Réaliser une page Web présentant quelques logiciels libres et les usages possibles en classe.L’élève doit concevoir une page HTML simple dans laquelle il présentera quelques logiciels libres comme Firefox, Gimp ou NotePad++.

3. Modifier un article de votre choix sur Wikipédia, par exemple la ville de votre lycée.Les pages de Wikipédia sont généralement modifiables par tous, même sans inscription pré-alable, en cliquant sur un onglet situé en haut à droite de chaque page et portant la mention « Modifier le code » ou « Modifier ».

EXPOSÉ – Le droit à l’oubli manuel p. 75

1. Comment vérifier si nos données personnelles sont diffusées publiquement sur Internet ?Les données personnelles correspondent à toutes les informations liées à une personne phy-sique identifiée ou identifiable : nom, prénom, adresse postale, adresse courriel, données de localisation, etc.Pour vérifier ses données, il est possible de faire une recherche sur Internet avec son nom et son prénom pour voir quels sont les sites qui les mentionnent. Autre recherche, on peut exa-miner dans l’onglet des préférences publicitaires de son compte Facebook les noms des entre-prises qui utilisent nos données personnelles.

2. Quelles sont les principales actions à mettre en œuvre pour les supprimer ?Pour effacer ses données personnelles en ligne, on peut demander leur suppression à n’im-porte quel site (CNIL : https://www.cnil.fr/fr/le-droit-leffacement-supprimer-vos-donnees-en-ligne).Il est également conseillé de bien paramétrer son navigateur et d’effacer régulièrement ses cookies et son historique de navigation.

3. Que pensez-vous de confier vos données personnelles ou professionnelles à des entre-prises comme Apple, Google ou Microsoft ?C’est un choix personnel qui appartient à chacun. Si on veut profiter des services performants de ces géants du Web et de manière gratuite (recherche, drive, courriel, stockage, travail col-laboratif…), c’est en quelque sorte le prix à payer. Dans le cas contraire, il faut s’orienter vers l’utilisation de logiciels libres et exécuter ses recherches sur des moteurs comme Qwant.

Plan possible :1. Rechercher les sites qui affichent des données personnelles.2. Déterminer l’influence que peuvent avoir des données personnelles lorsqu’elles sont visibles sur le Web.3. Déterminer les procédures pour supprimer des données personnelles et avertir les sites qui ne respectent pas les règles de protection de données.

MÉTIER – Développeur/développeuse Web manuel p. 75

1. Dans quels secteurs d’activités trouve-t-on des développeurs Web ?Le secteur de l’informatique n’a pas de limite et le développement Web est en perpétuelle évolution. On trouve des développeurs Web principalement dans les secteurs de l’information et de la communication.

+

4360maquette.indd 61 26/06/2019 10:32

Page 63: Sciences Numériques Pour programmer en Python avec vos ...

62 • Thème 3 : Le Web

2. Quelles compétences faut-il maîtriser pour être développeur Web ?Le développeur Web doit avant tout posséder de bonnes compétences en ce qui concerne les langages de programmation du Web : PHP, JavaScript, SQL, ASP, Ruby, etc. Cette connaissance est indispensable pour identifier la meilleure solution technique pour chaque projet et pour développer le site. La maîtrise des CMS (Content Management System) et des framework est aussi incontournable. Il faut être très rigoureux pour éviter les erreurs techniques et être capable d’exercer son métier en autonomie.

3. Quelles sont les études qu’il faut suivre pour devenir développeur Web ?Pour devenir développeur Web, il faut :

– un BTS Services informatiques aux organisations ; – un DUT Informatique ; – une licence professionnelle Métiers de l’informatique ; – un master ; – une école d’ingénieur spécialisée Programmation.

Localisation, cartographie et mobilité

La cartographie et la connaissance des territoires sont depuis très longtemps indispensables aux êtres humains dans leur vie quotidienne. Avec l’avènement de la localisation par satellite et des objets connectés, la localisation et les outils de cartographie numériques sont devenus accessibles à tous. Une énorme quantité de données de localisation est ainsi recueillie, traitée et analysée chaque jour sans que nous en ayons toujours conscience.

Les objectifs visés

Ce thème permet de comprendre le principe de la géolocalisation par satellite, d’aborder les différentes fonctionnalités des outils de cartographie : repérage, création de cartes en super-posant des couches d’informations, changement d’échelle, calculs d’itinéraires, et de s’inter-roger sur les conséquences de l’utilisation des données de localisation sur la vie quotidienne.Remarque : les notions d’échelle sur une carte et de repérage sur la terre ont déjà été abordées au collège en cycle 4.

Extrait programmes de Cycle 4 – Mathématiques*Thème : Grandeurs et mesures

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

Comprendre l’effet d’un déplacement, d’un agrandissement ou d’une réduction sur les longueurs, les aires, les volumes ou les angles.

– Notion de dimension et rapport avec les unités de mesure (m, m2, m3).

Utiliser un rapport de réduction ou d’agrandissement (architecture, maquettes), l’échelle d’une carte.

Utiliser un système d’information géographique (cadastre, Géoportail, etc.) pour déterminer une mesure de longueur ou d’aire ; comparer à une mesure faite directement à l’écran.

Thème : Espace et géométrie

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

(Se) repérer sur une droite graduée, dans le plan muni d’un repère orthogonal, dans un parallélépipède rectangle ou sur une sphère.

– Abscisse, ordonnée, altitude.

– Latitude, longitude.

Utiliser, produire et mettre en relation des représentations de solides et de situations spatiales.

Développer sa vision de l’espace.

Repérer une position sur carte à partir de ses coordonnées géographiques.

Mettre en relation diverses représentations de solides (par exemple, vue en perspective, vue de face, vue de dessus, vue en coupe) ou de situations spatiales (par exemple schémas, croquis, maquettes, patrons, figures géométriques).

Utiliser un logiciel de géométrie pour visualiser des solides et leurs sections planes afin de développer la vision dans l’espace. Faire le lien avec les courbes de niveau sur une carte.

* Bulletin officiel spécial, no 11, 26 novembre 2015.

4THÈM

E

4360maquette.indd 62 26/06/2019 10:32

Page 64: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 63

Localisation, cartographie et mobilité

La cartographie et la connaissance des territoires sont depuis très longtemps indispensables aux êtres humains dans leur vie quotidienne. Avec l’avènement de la localisation par satellite et des objets connectés, la localisation et les outils de cartographie numériques sont devenus accessibles à tous. Une énorme quantité de données de localisation est ainsi recueillie, traitée et analysée chaque jour sans que nous en ayons toujours conscience.

Les objectifs visés

Ce thème permet de comprendre le principe de la géolocalisation par satellite, d’aborder les différentes fonctionnalités des outils de cartographie : repérage, création de cartes en super-posant des couches d’informations, changement d’échelle, calculs d’itinéraires, et de s’inter-roger sur les conséquences de l’utilisation des données de localisation sur la vie quotidienne.Remarque : les notions d’échelle sur une carte et de repérage sur la terre ont déjà été abordées au collège en cycle 4.

Extrait programmes de Cycle 4 – Mathématiques*Thème : Grandeurs et mesures

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

Comprendre l’effet d’un déplacement, d’un agrandissement ou d’une réduction sur les longueurs, les aires, les volumes ou les angles.

– Notion de dimension et rapport avec les unités de mesure (m, m2, m3).

Utiliser un rapport de réduction ou d’agrandissement (architecture, maquettes), l’échelle d’une carte.

Utiliser un système d’information géographique (cadastre, Géoportail, etc.) pour déterminer une mesure de longueur ou d’aire ; comparer à une mesure faite directement à l’écran.

Thème : Espace et géométrie

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

(Se) repérer sur une droite graduée, dans le plan muni d’un repère orthogonal, dans un parallélépipède rectangle ou sur une sphère.

– Abscisse, ordonnée, altitude.

– Latitude, longitude.

Utiliser, produire et mettre en relation des représentations de solides et de situations spatiales.

Développer sa vision de l’espace.

Repérer une position sur carte à partir de ses coordonnées géographiques.

Mettre en relation diverses représentations de solides (par exemple, vue en perspective, vue de face, vue de dessus, vue en coupe) ou de situations spatiales (par exemple schémas, croquis, maquettes, patrons, figures géométriques).

Utiliser un logiciel de géométrie pour visualiser des solides et leurs sections planes afin de développer la vision dans l’espace. Faire le lien avec les courbes de niveau sur une carte.

* Bulletin officiel spécial, no 11, 26 novembre 2015.

4THÈM

E

4360maquette.indd 63 26/06/2019 10:32

Page 65: Sciences Numériques Pour programmer en Python avec vos ...

64 • Thème 4 : Localisation, cartographie et mobilité

Ce que dit le programme*

• IntroductionLa cartographie est essentielle pour beaucoup d’activités : agriculture, urbanisme, transports, loisirs, etc. Elle a été révolutionnée par l’arrivée des cartes numériques accessibles depuis les ordinateurs, tablettes et téléphones, bien plus souples à l’usage que les cartes papier. Les cartes numériques rassemblent toutes les échelles et permettent de montrer différents aspects de la région visualisée sur une seule carte. Les algorithmes de recherche permettent de retrouver sur la carte les endroits en donnant simplement leur nom, et de calculer des iti-néraires entre points selon des modes de transports variés.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 80-81Les cartes ont été systématiquement numérisées à la fin du xxe siècle. Le principal instrument de localisation, GPS (Global Positioning System), a été conçu par l’armée américaine dans les années soixante. Le premier satellite GPS fut lancé en 1978. Il y en a actuellement une trentaine, de sorte qu’à tout moment quatre à six satellites au moins sont visibles depuis tout point de la Terre. Couplé aux cartes numériques, le système GPS permet de se situer. Il n’est pas toujours efficace en ville, et peut être complété par d’autres moyens de localisation comme la détection de bornes Wifi proches. D’autres systèmes plus précis, dont Galileo, sont en cours de déploiement.

• Les données et l’informationLes informations des cartes numériques proviennent de nombreuses sources : services géo-graphiques des États, photos prises par des satellites, avions ou voitures, données fournies par les utilisateurs, etc. Ces informations sont de natures diverses : topographiques, géolo-giques, photographiques, liées aux transports, à l’activité industrielle ou touristique, etc. Des projets collaboratifs comme OpenStreetMap permettent à chaque utilisateur d’ajouter des informations à une carte en libre accès, qui deviennent alors visibles par tous les utilisateurs. Un satellite GPS contient une horloge atomique mesurant le temps à une très grande précision et envoyant régulièrement des messages contenant cette heure. Chaque message se propa-geant à la vitesse de la lumière, le récepteur peut calculer sa distance au satellite. On peut en déduire sa position en suivant plusieurs satellites, ce que fait automatiquement le récepteur GPS.

• Les algorithmes et les programmesLes algorithmes cartographiques concernent principalement l’affichage sélectif d’informations variées et le calcul d’itinéraires. L’affichage est paramétré par les informations à montrer, que l’on peut choisir par simples clics. Une difficulté est liée au mélange d’informations de types différents lors des changements d’échelle  : les graphismes peuvent être très différents et beaucoup d’informations doivent être supprimées pour les grandes échelles, mais une route doit être représentée avec à peu près la même largeur, quelle que soit l’échelle. Les récepteurs GPS fournissent la localisation sous une forme normalisée facilement déco-dable, par exemple selon le protocole NMEA 0183 (National Marine Electronics Association), ou directement dans les métadonnées EXIF d’une photo. La localisation et les cartes se couplent dans le suivi permanent de la position sur la carte ou sur un itinéraire précalculé.

* Bulletin officiel spécial, no 1, 22 janvier 2019.

4360maquette.indd 64 26/06/2019 10:32

Page 66: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 65

• Les machinesLes machines utilisées pour la cartographie sont surtout les ordinateurs, tablettes et télé-phones classiques équipés d’une application ad hoc. Les récepteurs GPS spécialisés restent importants pour la navigation maritime ou aérienne, mais ceux pour la randonnée pédestre sont en voie de disparition, supplantés par les téléphones. L’heure fournie par le GPS sert aussi de base pour la synchronisation précise des horloges internes des ordinateurs connectés à internet, ce qui est très important pour tous les échanges d’informations.

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 98-99Les cartes numériques, accessibles depuis un téléphone, remplacent progressivement les cartes sur papier. Leurs interfaces permettent d’accéder commodément à de nombreux types d’informations. Couplé aux algorithmes de calculs d’itinéraires, le GPS est utilisé systémati-quement pour les transports, l’agriculture, la randonnée, la navigation à voile, etc. Le maintien à jour des cartes numériques est un problème difficile qui demande beaucoup de ressources au plan mondial. Les erreurs dans les cartes, inévitables à cause de l’énorme quantité d’informations à collecter, peuvent avoir des conséquences dramatiques. Par ailleurs, de nombreuses applications ont accès à la localisation dans un téléphone, ce qui leur permet d’envoyer des publicités non désirées, de suivre vos itinéraires, ou de localiser une personne. Enfin, le GPS n’est pas toujours sûr, car facile à brouiller à l’aide d’appareils simples.

Contenus Capacités attendues

GPS, Galileo Décrire le principe de fonctionnement de la géolocalisation. 3 ACTIVITÉ 2 , manuel p. 82

Cartes numériquesIdentifier les différentes couches d’information de Geoportail pour extraire différents types de données. Contribuer à OpenStreetMap de façon collaborative. 3 ACTIVITÉ 3 , manuel p. 84

Protocole NMEA 0183

Décoder une trame NMEA pour trouver des coordonnées géographiques. 3 ACTIVITÉ 4 , manuel p. 86

Calculs d’itinéraires Utiliser un logiciel pour calculer un itinéraire. Représenter un calcul d’itinéraire comme un problème sur un graphe. 3 ACTIVITÉ 5 , manuel p. 88

Confidentialité Régler les paramètres de confidentialité d’un téléphone pour partager ou non sa position. 3 ACTIVITÉ 2 , manuel p. 82

Exemples d’activités

– Expérimenter la sélection d’informations à afficher et l’impact sur le changement d’échelle de cartes (par exemple, sur Geoportail), ainsi que les ajouts d’informations par les utilisateurs dans OpenStreetMap.

– Mettre en évidence les problèmes liés à un changement d’échelle dans la représentation par exemple des routes ou de leur nom sur une carte numérique pour illustrer l’aspect discret du zoom.

– Calculer un itinéraire routier entre deux points à partir d’une carte numérique.

– Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NMEA, en extraire la localisation.

– Extraire la géolocalisation des métadonnées d’une photo.

– Situer sur une carte numérique la position récupérée.

– Consulter et gérer son historique de géolocalisation.

4360maquette.indd 65 26/06/2019 10:32

Page 67: Sciences Numériques Pour programmer en Python avec vos ...

66 • Thème 4 : Localisation, cartographie et mobilité

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Qu’apprend-t-on de la géomatique ? https://pixees.fr/marier-geographie-et-informatique/

Sitographie• Décodeur de trame NMEA : http://freenmea.net/decoder• Quel est le principe de fonctionnement du GPS ? https://couleur-science.eu/?d=97791a--

quel-est-le-principe-de-fonctionnement-du-gps• Géolocalisation indoor  : comment ça marche ? https://www.journaldunet.com/ebusiness/

internet-mobile/1133686-geolocalisation-indoor-comment-ca-marche/• TP8 de cartographie sous Python  : https://fxjollois.github.io/cours-2017-2018/analyse-

donnees-massives/analyse-donnees-massives-tp8.html

Bibliographie• Guide pratique du GPS, Paul Correia, éd. Eyrolles, 2012.

Ressources numériques intégrées au manuel

Vidéo interactive Géolocalisation, comment s’y retrouver ? p. 77

QCM interactifsPour tester ses connaissances, p. 79Pour vérifier ses acquis, p. 94

Vidéo Repères historiques Découvrons l’histoire de la localisation, p. 81

Vidéos Notions-clésLe fonctionnement de Galileo, p. 82Cartopartie : une carte avant et après, p. 84

L’Essentiel en audio Je retiens par le texte, p. 92

Schéma-bilan animé Géolocalisation, p. 93

Vidéos Exposés Qu’est-ce qu’une voiture autonome ? p. 98

Vidéos Métiers Découvrons le métier de géomaticien, p. 99

Fichiers PythonActivité 4, doc. 4, p. 87Exercices 9, 10, 12 et 13, p. 96-97

4360maquette.indd 66 27/06/2019 09:19

Page 68: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 67

Ressources spécifiques au thème

– Géoportail : https://www.geoportail.gouv.fr/ – OpenStreetMap : https://www.openstreetmap.fr/

• La bibliothèque FoliumFolium est une bibliothèque Python qui permet de visualiser des données sur une carte. L’uti-lisation est simple et basée sur le format json. Son utilisation est aisée avec Jupyter notebook car le navigateur gère nativement le JavaScript. Jupyter est inclus dans Anaconda et EduPy-thon.

Dans l’exemple suivant, les informations sont renseignées au format json (mot-clé/valeur). Les coordonnées GPS de Paris sont (48.8534, 2.3488). Les mots-clés (optionnels) « tile » et « zoom_start » donnent respectivement le style et le niveau de zoom sur la carte. Les lignes 5 et 6 permettent d’ajouter des tracés sur la carte, ce qui peut permettre de réaliser des exercices où on visualise sur une carte le parcours d’un satellite ou d’un véhicule. De multiples options sont disponibles.

Quickstart, https://python-visualization.github.io/folium/quickstart.html

1 import folium

2 m = folium.Map(location=[48.8534, 2.3488],

3 tiles=‘Stamen Toner’,

3

4360maquette.indd 67 26/06/2019 10:32

Page 69: Sciences Numériques Pour programmer en Python avec vos ...

68 • Thème 4 : Localisation, cartographie et mobilité

4 zoom_start=10)

5 points = [(48.8,2.3),(48.7,2.3),(48.8,2.2)]

6 folium.PolyLine(points).add_to(m)

7 m

POUR COMMENCER manuel p. 76-77

Répondez au quiz intégré à la vidéo.

1. Quelles sont les informations reçues par le récepteur GPS ?L’heure d’émission du signal et la position du satellite.

2. Comment estime-t-on la distance entre l’émetteur et le satellite ?C’est la durée du trajet du signal multipliée par la vitesse de propagation de l’onde.

3. Combien de satellites sont nécessaires pour repérer une position ?4 satellites.

4. Quelle est la nationalité du système GPS ?Américaine.

5. Quelles données sont rassemblées sur OpenStreetMap ?Des données topographiques, industrielles, touristiques et même fournies par les utilisateurs.

POUR TESTER SES CONNAISSANCES manuel p. 78-79

1. Échelles1.c. Une échelle est le rapport entre la taille sur la carte et la taille réelle.2.a. À l’échelle 1/25 000, 1 cm sur la carte représente 250 m.3.b. L’échelle de la carte est de 1/500 000.

2. Se repérer sur la Terre1.b. Le premier nombre sert à repérer la latitude.2.c. L’équateur est une ligne imaginaire qui sépare l’hémisphère nord et l’hémisphère sud.3.a. Londres se situe dans l’hémisphère nord.

3. Système GPS1.a. Le GPS nous localise grâce à des satellites.2.b. Le sigle GPS veut dire Global Positioning System.3.a. Le GPS est le système de géolocalisation américain.

4. Confidentialité des données de localisation1.b. La localisation de mon téléphone est une donnée personnelle.2.c. La localisation de mon téléphone peut être utilisée par d’autres applications.3.a. Si mon smartphone est hors connexion, le GPS peut fonctionner normalement.

4360maquette.indd 68 26/06/2019 10:32

Page 70: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 69

ACTIVITÉ 1

Repères historiques manuel p. 80-81

1. Combien de temps a été nécessaire au déploiement des systèmes de positionnement américain et européen et comment l’expliquer ?Les Américains ont mis 22 ans et les Européens 9 ans pour déployer leur système de position-nement respectif. Ceci s’explique par le fait que les Européens ont disposé d’une technologie plus mature alors que les Américains sont partis de zéro. Le marché des satellites est aussi beaucoup plus développé aujourd’hui que dans les années 1970/80.

2. Qu’est-ce qui a changé entre les premières cartes sur le Web et celles d’aujourd’hui ?Les premières cartes étaient statiques alors qu’elles sont aujourd’hui dynamiques. On peut entre autres zoomer dessus et elles intègrent des visites virtuelles.

3. Citer des différences entre un système GPS et un système de positionnement en intérieur.Le GPS utilise des satellites, pas le positionnement en intérieur qui peut reposer sur des bornes Wifi par exemple. Ce dernier peut être plus précis que le GPS et surtout est utilisable dans des endroits fermés où l’on ne peut pas capter le GPS.

ACTIVITÉ 2

CAPACITÉS ATTENDUES : Décrire le fonctionnement de la géolocalisation – Régler les para-mètres de confidentialité d’un téléphone

Le fonctionnement de la géolocalisation manuel p. 82-83

PRÉSENTATION DES DOCUMENTS

DOC 1. Repérage de la position d’un récepteurCe document résume les étapes du fonctionnement de la géolocalisation par satellites :

– Étape 1 : Les satellites (au minimum 3) envoient un signal au récepteur GPS. – Étape 2 : Le GPS calcule la distance qui le sépare des satellites. – Étape 3 : La position du GPS est à l’intersection de trois sphères centrées autour des satel-lites. On parle de trilatération. Le quatrième satellite permet la vérification de l’heure.

DOC 2. Estimation de la distance récepteur-satelliteLa distance entre le récepteur et le satellite est calculée grâce au temps de trajet du signal. Le récepteur compare l’heure d’envoi du message (donnée dans le signal envoyé par le satellite) et l’heure de réception. Ceci lui donne la durée du trajet. Le signal se déplace à la vitesse de la lumière comme toutes les ondes électromagnétiques, c’est-à-dire environ 300 000 km/s. La distance est le produit de la vitesse et de la durée du trajet.

DOC 3. Réglages de confidentialité du téléphoneCes captures d’écran de smartphone montrent d’une part le réglage du partage de position et d’autre part une publicité ciblée en fonction de la localisation. L’objectif est d’aider les élèves à prendre conscience que de nombreuses applications utilisent les données de localisation à des fins souvent commerciales et à les encourager à effectuer correctement les réglages de confidentialité.

4360maquette.indd 69 26/06/2019 10:32

Page 71: Sciences Numériques Pour programmer en Python avec vos ...

70 • Thème 4 : Localisation, cartographie et mobilité

CORRIGÉS

1. DOC 1. Pourquoi a-t-on besoin de trois satellites au minimum pour localiser un appareil ? À quoi sert le quatrième satellite habituellement utilisé ?Trois satellites donnent trois sphères dont l’intersection correspond à un seul point à la surface de la terre.Le quatrième satellite permet de régler l’horloge du récepteur. En effet, pour que le calcul de la distance soit correct, la précision de l’horloge doit être celle d’une horloge atomique.

2. DOC 2. Vérifier par un calcul la valeur de la distance notée sur le schéma.La durée de parcours du signal de 12 h 36 min 28 s 12 à 12 h 36 min 28 s 19 est de 7 centièmes de seconde. Distance = durée × vitesse = 0,07 × 300 000 = 21 000 km.

3. DOC 3. Que pensez-vous des réglages de localisation du smartphone ? Pourquoi l’utili-sateur a-t-il désactivé certaines applications ?Il est possible de régler le partage de localisation application par application. Sur la capture d’écran de smartphone fournie, les applications Appareil photo et Mes amis sont géolocalisées tandis que l’application Météo ne l’est pas.L’utilisateur peut décider de partager sa localisation pour pouvoir utiliser des applications de cartographie ou pour situer les photos prises. En revanche, il peut restreindre l’utilisation de ses données aux applications susceptibles de les utiliser à des fins commerciales.

4. CONCLUSION. Comment fonctionne la géolocalisation par satellite ?Les satellites envoient des signaux indiquant leur position et l’heure au récepteur.Le quatrième satellite permet la synchronisation de l’horloge du récepteur. La durée du par-cours de chaque signal est alors calculée en faisant la différence entre l’heure d’envoi et l’heure d’arrivée. Ces durées permettent d’estimer les distances séparant le récepteur et les satel-lites. La position du récepteur est alors calculée. Elle se situe à l’intersection de trois sphères.

ACTIVITÉ 3

CAPACITÉS ATTENDUES  : Identifier les différentes couches d’informations de Géoportail – Contribuer à OpenStreetMap

Les plateformes de cartographie manuel p. 84-85

PRÉSENTATION DES DOCUMENTS

DOC 1. OpenStreetMapCe document présente la plateforme internationale de cartographie OpenStreetMap. Il insiste sur l’aspect collaboratif de ce projet : les données ouvertes d’OpenStreetMap sont améliorées et complétées chaque jour par des contributeurs bénévoles dans le monde. Les contributions peuvent avoir une dimension citoyenne comme dans le cas des repérages des accès handica-pés. On pourra prolonger la découverte d’OpenStreetMap dans le cadre du mini-projet p. 99.

DOC 2. GéoportailCe document présente le site français de cartographie Géoportail. Ce site est libre et collabo-ratif. Il propose de nombreux services et de multiples couches de données.

DOC 3. Les différentes couches d’informations de GéoportailLes captures d’écran de Géoportail illustrent les différentes fonctionnalités des applications de cartographie. Celles-ci permettent l’affichage sélectif d’informations variées (les « couches d’informations »). Ici, on superpose la couche d’informations représentant les routes et celle

4360maquette.indd 70 26/06/2019 10:32

Page 72: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 71

indiquant les écoles dans une photographie aérienne. La troisième carte montre l’impact du changement d’échelle sur les graphismes. On constate cependant que les routes sont repré-sentées avec à peu près la même largeur, quelle que soit l’échelle.

CORRIGÉS

1. DOC 1. Qui peut contribuer à OpenStreetMap ? En quoi la cartographie collaborative est-elle une action citoyenne ?Tout le monde peut participer. La communauté OpenStreetMap compte plus d’un million de contributrices et de contributeurs du monde entier. La plupart des membres sont bénévoles, mais des entreprises participent également : la contribution est ouverte à tous. Il est possible de cartographier des zones dans un but citoyen afin de partager des informations avec tous, par exemple, en repérant les accès handicapés, en cartographiant des zones dévas-tées par une catastrophe naturelle ou en repérant les zones cyclables.

2. DOC 2. Comment, par qui et dans quel but peut être utilisé le portail national Géoportail ?Tout le monde peut utiliser les ressources de Géoportail pour un usage privé (recherche d’in-formations, croisement de données), un usage grand public (comme offrir l’accès aux res-sources de Géoportail par le biais de son site Internet) et un usage professionnel (comme intégrer les ressources en ligne dans une application).

3. DOC 3. Sur la seconde carte, que représentent les points bleus ? À quelle couche de don-nées correspondent les lignes orange et rouges ?Les points bleus représentent les écoles. Les lignes orange et rouges correspondent à la couche de données représentant les routes.

4. DOC 3. Quelles différences observez-vous entre la 2e et la 3e carte ?Les échelles sont différentes. Le changement d’échelle modifie l’aspect de certains éléments comme les écoles. En revanche, les routes sont peu modifiées. La largeur des routes n’est pas représentée à l’échelle.

5. CONCLUSION. Comment peut-on modifier les informations présentées sur les cartes fournies par ces deux plateformes de cartographie ?Il est possible de choisir différentes couches de données présentant des informations diffé-rentes. Il est également possible de modifier l’échelle.

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Décoder une trame NMEA

Trame NMEA manuel p. 86-87

PRÉSENTATION DES DOCUMENTS

DOC 1. La structure d’une trame NMEA produite par un GPSLe tableau permet d’expliquer à l’aide d’un exemple comment est structurée une trame NMEA. La trame présentée ici correspond à la norme NMEA 0183. La norme NMEA 0183 est une spé-cification pour la communication entre équipements marins. La National Marine Electronics Association (NMEA) est une association américaine de fabricants d’appareils électroniques maritimes.

4360maquette.indd 71 26/06/2019 10:32

Page 73: Sciences Numériques Pour programmer en Python avec vos ...

72 • Thème 4 : Localisation, cartographie et mobilité

DOC 2. L’enregistrement d’une trame NMEAIl est possible de visualiser simplement une trame NMEA sur un smartphone grâce à une application qui produit un fichier texte constitué de trames NMEA.

Prolongement possibleOn pourra faire travailler les élèves sur des trames enregistrées préalablement par le professeur ou leurs camarades.

DOC 3. Algorithme de traitement d’une trame NMEAL’algorithme présenté permet le décodage d’une trame NMEA. Associé au programme Python proposé en document 4, il permet de constituer un programme de décodage complet d’une trame.

DOC 4. Couper un texte en PythonPour extraire les champs d’une trame, il est nécessaire de couper le texte de la trame au niveau du séparateur. C’est ce que fait la fonction split.

CORRIGÉS

1. DOC 1 ET 2. Donner la latitude, la longitude et l’heure sur la première trame NMEA du doc. 2.Latitude : 38°23.2324 – Longitude : 001°01.5525’ Ouest – Heure : 19h26’57’’

Prolongement possibleTout point sur le globe terrestre peut être localisé à l’aide de sa latitude et de sa longitude.La latitude correspond au parallèle sur lequel le point est placé. Sa mesure est l’angle formé entre le parallèle 0 passant par l’équateur et le parallèle passant par le point.Les latitudes sont notées de – 90° à 90°. De – 90° à 0°, elles correspondent à des points situés dans l’hémisphère sud. Les latitudes positives sont situées dans l’hémisphère nord.La longitude correspond au méridien sur lequel le point est placé. Sa mesure est l’angle formé entre le méridien de référence, appelé méridien de Greenwich, et le méridien pas-sant par le point. Les longitudes sont notées de – 180° à 180°. Les longitudes négatives sont situées à l’ouest de Greenwich, les positives à l’est.Par convention, quel que soit le système de notation, la latitude est en premier et la lon-gitude en second.

Source : Djexplo, Latitude and Longitude of the Earth, Wikipédia, https://commons.wikimedia.org/w/index.php?curid=15351129

+

+

4360maquette.indd 72 26/06/2019 10:32

Page 74: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 73

2. DOC 3 ET 4. Comment programmer l’étape « Vérifier qu’il s’agit d’une trame de GPS » ? À quelle étape de l’algorithme du doc. 3 fait-on intervenir un programme qui utilise l’instruc-tion split ?On ajoute au programme du document 4, les lignes 6 et 7 :

1 Trame=“$GPGGA,012241.000,2135.3214,N,00740.9373,E,1,04,3.2,200.2,M,,,,0000*32”

2 Champs=Trame.split(“,”)

3 print(Champs[0])

4 print(Champs[l])

5 print(Champs[2])

6 if Champs[0]==“$GPGGA”:

7 print(“C’est une trame NMEA”)

L’instruction split du programme a son équivalent dans l’étape 2 de l’algorithme (extraire champs).

3. DOC 4. Comment récupérer la latitude, la longitude et l’altitude d’une trame NMEA à l’aide d’un programme en Python ?Dans le programme ci-dessous, les lignes 3 et 4 donnent la latitude, les lignes 5 et 6 la longi-tude, la ligne 7 donne l’altitude.

1 Trame=“$GPGGA,012241.000,2135.3214,N,00740.9373,E,1,04,3.2,200.2,M,,,,0000*32”

2 Champs=Trame.split(“,”)

3 print(Champs[2])

4 print(Champs[3])

5 print(Champs[4])

6 print(Champs[5])

7 print(Champs[9])

4. CONCLUSION. Quelles sont les informations présentes dans une trame NMEA ? Comment peut-on les extraire ?Une trame NMEA contient l’heure d’envoi d’un message ainsi que les coordonnées du récep-teur et d’autres informations comme la précision, le nombre de satellites utilisés, l’altitude, etc. Pour les extraire, il faut utiliser un programme qui découpe la chaîne de caractères au niveau des virgules, puis qui affiche les champs voulus.

ACTIVITÉ 5

CAPACITÉS ATTENDUES  : Utiliser un logiciel pour calculer un itinéraire – Représenter un calcul d’itinéraire

Calculs d’itinéraires manuel p. 88-89

PRÉSENTATION DES DOCUMENTS

DOC 1. Les applications de cartographieCes deux captures d’écran permettent la comparaison de deux itinéraires obtenus avec deux applications de cartographie ne prenant pas les mêmes paramètres en compte et ayant deux réglages différents.

4360maquette.indd 73 26/06/2019 10:32

Page 75: Sciences Numériques Pour programmer en Python avec vos ...

74 • Thème 4 : Localisation, cartographie et mobilité

DOC 2. Graphe d’un réseau routier

Ce schéma illustre la représentation d’un calcul d’itinéraire sous la forme d’un graphe. Les temps de trajet sont notés sur les arêtes. On pourra comparer avec les élèves les deux repré-sentations (carte et graphe).

DOC 3. Algorithme pour déterminer un itinéraire

Il s’agit ici d’un algorithme de recherche d’itinéraire. Cet algorithme ne permet pas le calcul de l’itinéraire le plus court. Pour un algorithme efficace de recherche de l’itinéraire le plus court (Dijkstra), on pourra faire référence à la vidéo d’introduction du chapitre sans nécessai-rement étudier en détail cet algorithme.

Prolongement possible

En théorie, l’algorithme de Dijkstra sert à résoudre le problème du plus court chemin. Il permet, par exemple, de déterminer un plus court chemin pour se rendre d’une ville à une autre en connaissant le réseau routier d’une région. Il calcule les plus courts chemins à partir d’une source dans un graphe orienté pondéré par des réels positifs. On peut aussi l’utiliser pour calculer un plus court chemin entre un sommet de départ et un sommet d’arrivée. L’algorithme a été publié en 1959. Il porte le nom de son inventeur, l’informati-cien néerlandais Edsger Dijkstra.

CORRIGÉS

1. DOC 1. Pourquoi les deux applications proposent-elles des itinéraires différents ? Quels sont selon vous les critères retenus dans chaque cas pour déterminer le meilleur itinéraire ?

Les réglages ne sont pas les mêmes. Les informations prises en compte peuvent aussi être différentes. Le premier itinéraire est le plus court en kilomètres. Le second itinéraire est le plus court en temps en prenant en compte les embouteillages.

2. DOC 2. Quel est le temps de parcours de Montpellier à Lyon en passant par Clermont-Ferrand ? en passant par Saint-Étienne ? en passant par Avignon et Valence ? Quel est le meilleur parcours ?

De Montpellier à Lyon en passant par Clermont-Ferrand : 196 + 102 = 298 ce qui donne 4 h 58 min.

De Montpellier à Lyon en passant par Saint-Étienne : 188 + 54 = 242 ce qui donne 4 h 02 min.

De Montpellier à Lyon en passant par Avignon et Valence : 71 + 77 + 68 = 216 ce qui donne 3 h 36 min.

Le trajet le plus court passe donc par Avignon et Valence.

3. DOC 3. Appliquer l’algorithme de recherche d’itinéraire dans le graphe du doc. 2 de Mont-pellier à Lyon, puis de Lyon à Montpellier. Cet algorithme donne-t-il l’itinéraire le plus court ? Pourquoi ?

L’algorithme indique  : Montpellier–Avignon–Valence–Lyon dans un sens et Lyon–Saint-Étienne–Montpellier dans l’autre sens.

Cet algorithme ne donne pas forcément l’itinéraire le plus court car il ne prend pas en compte la somme totale des trajets mais seulement le trajet suivant le plus court. Il faudrait un algo-rithme plus sophistiqué pour calculer l’itinéraire le plus court.

Prolongement possible

On pourra faire référence à la vidéo d’entrée de thème qui présente simplement le principe de l’algorithme de Dijkstra.

+

+

4360maquette.indd 74 26/06/2019 10:32

Page 76: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 75

4. CONCLUSION. En quoi les algorithmes et le traitement de l’information permettent-ils de trouver le meilleur itinéraire ?Les applications de cartographie traitent de nombreuses données préenregistrées ou fournies par les utilisateurs. Ces données permettent une modélisation des problèmes de calculs d’iti-néraires (de type graphe). Des algorithmes sont ensuite appliqués à ces modèles afin de cal-culer les chemins optimums suivant des critères entrées par l’utilisateur : plus court en temps, en km, plus économique, plus écologique (co-voiturage…).

EXERCICES

Pour vérifier ses acquis manuel p. 94

1 Vrai ou faux ?a. Vraib. Faux (Il s’agit du système de géolocalisation européen.)c. Vraid. Faux (C’est un portail public.)e. Faux (Tout le monde peut contribuer.)f. Faux (Cela dépend des préférences de l’utilisateur.)

2 QCMa. Le GPS a été développé par les États-Unis.b. La distance entre le récepteur GPS et le satellite est calculée grâce aux heures d’arrivée et d’envoi du signal.c. Une trame NMEA est un message de 82 caractères au plus.d. Les itinéraires proposés par un GPS sont calculés grâce à des algorithmes.

3 Qui suis-je ?a. Les systèmes GPS et Galileo permettent la géolocalisation par satellite d’un récepteur.b. Le calcul des coordonnées d’un récepteur grâce aux distances qui le séparent de trois satel-lites est appelé la trilatération.c. Une trame est constituée de champs séparés entre eux par des virgules et donnant les valeurs de différentes données.

Pour s’entraîner manuel p. 94-95

4 Étapes de la géolocalisation• Remettre les étapes de la géolocalisation dans l’ordre.E/ Envoi d’un signal par les satellites.B/ Réception des signaux par le GPS.A/ Calcul des distances séparant le récepteur et les satellites.D/ Calcul des coordonnées du récepteur par trilatération.C/ Écriture de la trame NMEA.

5 Décodage d’une trame NMEA1. Par quel caractère sont séparés les champs de la trame ?Par le caractère « , ».

4360maquette.indd 75 26/06/2019 10:32

Page 77: Sciences Numériques Pour programmer en Python avec vos ...

76 • Thème 4 : Localisation, cartographie et mobilité

2. L’heure d’envoi du message par le satellite est codée dans le deuxième champ. Combien de temps l’onde envoyée par le satellite a-t-elle mis pour parvenir au récepteur ?De 10 h 18 min 37,094 s à 10 h 18 min 37,020 s, il s’est écoulé 0,074 seconde.

3. L’onde se déplace à la vitesse de la lumière soit 300 000 km/s. Calculer la distance entre le récepteur GPS et le satellite.0,074 × 300 000 = 22 200 km.

4. La latitude est codée dans les troisième et quatrième champs et la longitude dans les cinquième et sixième champs. Déterminer les coordonnées du GPS.Latitude : 48°46,1222’ Nord et longitude 2°7,6691’ Est.

Prolongement possibleIl est possible de demander une conversion de minutes en secondes aux élèves : 46,1222 minutes donnent 46 minutes et 0,1222 × 60 = 7,33 secondes.La latitude est donc : 48°46’7,33” Nord.De même, la longitude est de : 2°7’40,146” Est

6 Graphe et calcul d’itinéraire1. Représenter par un graphe les positions relatives de ces villes. Une arête représente une route directe. On notera la longueur et le temps du trajet entre les villes sur les arêtes.

53 km,

1 h

Genève

Lonay

Les Gets

Montreux

35 km, 41 min

86 km,

1 h 23 min

74 km, 1 h

82 km, 1 h 35 min

2. Quel est le trajet le plus rapide entre Lonay et Les Gets ?Le trajet Lonay–Genève–Les Gets dure 2 heures et est plus rapide que celui passant par Mon-treux qui dure 2 h 04 min.

3. Quel est le trajet le plus court entre Lonay et Les Gets ?Le trajet Lonay–Montreux–Les Gets fait 121 km et est plus court que celui passant par Genève qui fait 127 km.

7 Réglages de localisation sur téléphone1. Dans chaque cas du tableau ci-contre, préciser si la localisation du téléphone est possible ou non.Dans les cas 1, 2 et 3, la localisation est possible : grâce au GPS ou au repérage des bornes Wifi auxquelles l’appareil se connecte. Dans le cas 4, elle n’est a priori pas possible.

2. Suffit-il de désactiver le GPS pour éviter la localisation ?Non, car les bornes Wifi donnent des informations sur la localisation de l’appareil.

3. Dans quels cas, l’activation de la recherche Wifi permet-elle une localisation impossible par GPS ?Par exemple, à l’intérieur de bâtiments quand les ondes passent mal. Ce repérage en intérieur est d’ailleurs de plus en plus utilisé dans les magasins pour suivre les clients.

+

4360maquette.indd 76 26/06/2019 10:32

Page 78: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 77

8 Réglage d’un GPS• Préciser à quelle demande correspondent les itinéraires A, B et C.L’itinéraire A est le plus court. Le B est le plus rapide et le C le plus rapide sans péage.

Pour s’entraîner à programmer manuel p. 96-97

9 Calcul de la distance entre un satellite et son récepteur GPS1. Expliquer les lignes 2 et 3 du programme.La ligne 2 permet de calculer l’instant de départ du message en secondes.La ligne 3 permet de calculer l’instant d’arrivée du message en secondes.

2. Le message se déplace à environ 300  000  km/s. Recopier et compléter le programme ci-dessous qui calcule la distance entre le satellite et le récepteur GPS.

1 def tempsParcours(h1,m1,s1,h2,m2,s2):

2 t1=h1*3600+m1*60+s1

3 t2=h2*3600+m2*60+s2

4 return t2–t1

5 h1=int(input(“Heure d’envoi: h=?”))

6 m1=int(input(“Heure d’envoi: min=?”))

7 s1=int(input(“Heure d’envoi: sec=?”))

8 h2=int(input(“Heure de réception: h=?”))

9 m2=int(input(“Heure de réception: min=?”))

10 s2=int(input(“Heure de réception: sec=?”))

11 durée=tempsParcours(h1,m1,s1,h2,m2,s2)

12 distance=duree*300000

13 print(“La distance est de ”,distance,“km”)

10 Calcul d’échelle1. Expliquer la ligne 3 du programme.La longueur réelle est en km. Pour la convertir en cm, on doit donc la multiplier par 100 000. L’échelle inversée est ensuite calculée en faisant le quotient de la longueur réelle par la lon-gueur sur la carte (les deux longueurs étant exprimées dans la même unité, ici le cm).La ligne 3 permet donc le calcul de ce quotient. Elle donne le nombre de cm réels représentés par 1 cm sur la carte.

2. Exécuter ce programme pour les valeurs longueurReelle=20km et longueurCarte =5cm.On obtient une échelle égale à 2 000 000/5 = 400 000. Un centimètre sur la carte représente 400 000 centimètres dans la réalité.

11 Réglages de confidentialité du téléphone1. Pour l’application Caméra lorsqu’il n’y a pas de réseau.Il enregistre la localisation car l’application Caméra est autorisée à accéder à la localisation.

2. Pour l’application Chrome lorsqu’il y a du réseau.Il enregistre la localisation et l’envoie au serveur car l’application Chrome est autorisée à accéder à la localisation.

4360maquette.indd 77 26/06/2019 10:32

Page 79: Sciences Numériques Pour programmer en Python avec vos ...

78 • Thème 4 : Localisation, cartographie et mobilité

3. Pour l’application Facebook lorsqu’il y a du réseau.Il n’enregistre rien car l’application Facebook n’est pas autorisée à accéder à la localisation.

12 Demande d’accès à la localisation sur téléphone1. Que fait le programme quand on ne répond pas « Autoriser » à la question « Autoriser l’application à accéder à la localisation ? »Il affiche « L’accès à la position est en attente ». Puis demande à nouveau : « Autoriser l’appli-cation à accéder à la localisation ? ». En effet, la variable statutAppli n’est pas modifiée car la condition du test de la ligne 4 n’est pas vérifiée. La condition de la boucle while ligne 2 est donc encore vérifiée.

2. Modifier ce programme pour qu’il cesse de demander l’autorisation d’accès lorsque l’on répond « Ne plus me demander ».

1 statutAppli=“En attente”

2 while statutAppli==“En attente”:

3 reponse=input(“Autoriser l’application à accéder à la localisation?”)

4 if reponse==“Autoriser”:

5 statutAppli=“Autorisé”

6 elif reponse==“Ne plus me demander”:

7 statutAppli=“Interdit”

8 print(“L’accès à la position est”,statutAppli)

13 Comparaison de deux itinéraires• Traduire en programme Python l’algorithme qui calcule le temps de parcours et la consom-mation en fonction des distances parcourues sur différents types de route.

1 distVille=float(input(“Distance parcourue en ville ?”))

2 distDepartementale=float(input(“Distance parcourue sur départementale ?”))

3 distNationale=float(input(“Distance parcourue sur nationale ?”))

4 distAutoroute=float(input(“Distance parcourue sur autoroute ?”))

5 temps=distVille/40+distDepartementale/70+distNationale/75+distAutoroute/125

6 consom=distVille*5+distDepartementale*4.8+distNationale*4.9+distAutoroute*6

7 print(“temps de trajet”,temps,“consommation”,consom)

EXERCICE COMPLÉMENTAIRE

Itinéraires écologiques et bilan carboneLes nouveaux GPS prennent en compte l’impact écologique des trajets, lorsqu’on les règle sur itinéraire le plus écologique, ils indiquent au conducteur un itinéraire composé d’un minimum de virages et de carrefours, afin d’éviter de nombreux freinages et accélérations et de réduire la consommation de carburant et la pollution qui en découle.

4360maquette.indd 78 26/06/2019 10:32

Page 80: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 79

Le tableau suivant donne la consommation de carburant du trajet direct entre différentes villes.

Le Havre Rouen Rives-en-Seine Oissel

Le Havre 5,46 L 3 L 6,69 L

Rouen 5,46 L 2,14 L 0,86 L

Rives-en-Seine 3 L 2,14 L Pas de route directe

Oissel 6,69 L 0,86 L Pas de route directe

1. Quel est le parcours le plus écologique pour aller du Havre à Oissel ?Le bilan carbone est calculé en fonction du type de voiture et du nombre de kilomètres parcou-rus. On souhaite écrire un programme qui calcule le bilan carbone d’un trajet en fonction de la distance parcourue et du type de voiture utilisée.Pour une voiture citadine, le bilan est de 189 grammes de Co2 (gCo2) par kilomètre parcouru, pour une voiture familiale, il est de 224 gCo2 par kilomètre et pour une voiture routière, il est de 250 gCo2 par kilomètre.

2. Compléter le programme suivant :

1 distance=float(input(“Distance parcourue?”))

2 typeVehicule=input(“Type de véhicule ?”)

3 if typeVehicule==“citadine”:

4 carbone=…

5 elif …

6 …

7 …

8 …

9 print(“La quantité de Co2 produite est de ”,carbone,“g”)

3. Pour compenser le bilan carbone, il est possible de faire un don de 3 centimes d’euro par kilogramme de Co2 pour financer des projets d’énergie renouvelable.Ajouter au programme précédent le calcul du montant du don proposé.

CORRIGÉS

1. Quel est le parcours le plus écologique pour aller du Havre à Oissel ?Les trajets possibles sont  : Le Havre–Oissel (6,69 L) ou Le  Havre–Rouen–Oissel (5,46 + 0,86 = 6,32 L) ou Le Havre–Rives–Rouen–Oissel (3 + 2,14 + 0,86 = 6 L). Le trajet le plus écologique est donc : Le Havre–Rives–Rouen–Oissel.

2. Compléter le programme suivant :

1 distance=float(input(“Distance parcourue?”))

2 typeVehicule=input(“Type de vehicule ?”)

3 if typeVehicule==“citadine”:

4 carbone=distance*189

5 elif typeVehicule==“familiale”:

6 carbone=distance*224

7 else:

8 carbone=distance*250

9 print(“La quantité de Co2 produite est de ”,carbone,“g”)

4360maquette.indd 79 26/06/2019 10:32

Page 81: Sciences Numériques Pour programmer en Python avec vos ...

80 • Thème 4 : Localisation, cartographie et mobilité

3. Pour compenser le bilan carbone, il est possible de faire un don de 3 centimes d’euro par kilogramme de Co2 pour financer des projets d’énergie renouvelable.Ajouter au programme précédent le calcul du montant du don proposé.Lignes à ajouter à la fin du programme précédent :

1 distance=float(input(“Distance parcourue?”))

2 typeVehicule=input(“Type de vehicule ?”)

3 if typeVehicule==“citadine”:

4 carbone=distance*189

5 elif typeVehicule==“familiale”:

6 carbone=distance*224

7 else:

8 carbone=distance*250

9 print(“La quantité de Co2 produite est de ”,carbone,“g”)

10 don=carbone*3

11 print(“La compensation est de ”,don,“centimes d’euro”)

LE NUMÉRIQUE ET VOUS

DÉBATS – Traceurs GPS : sécurité ou danger ? manuel p. 98

Pistes de réflexionLes traceurs GPS peuvent être utiles dans de nombreuses situations. Cependant, leur utilisation dans un cadre domestique ou professionnel peut mener à des abus. Les données de localisation sont des données personnelles. Leur utilisation est donc strictement encadrée par la loi. La CNIL a donné ses recommandations sur l’un des usages les plus répandus : la géolocalisation des véhicules des salariés (https://www.cnil.fr/fr/la-geolocalisation-des-vehicules-des-salaries).Dans un cadre privé, collecter des informations privées en surveillant quelqu’un à son insu (y compris un membre de sa propre famille) est illégal. Cela constitue une atteinte à la vie privée passible d’une condamnation pénale. Il est donc nécessaire de demander l’autori-sation de la personne concernée. La plupart des traceurs GPS utilisés dans un cercle privé sont destinés à surveiller des enfants. Pour certains, ce nouveau système de surveillance donne plus de liberté aux enfants, pour d’autres, elle déresponsabilise l’enfant et nourrit l’angoisse des adultes.

TEXTES DE RÉFÉRENCE• Article 9 du Code civil : « Chacun a droit au respect de sa vie privée. »

• Article 6.2 de la loi du 6 janvier 1978 modifiée par la loi no 2016-41 du 26 janvier 2016« Un traitement ne peut porter que sur des données à caractère personnel qui satisfont aux conditions sui-vantes :1° Les données sont collectées et traitées de manière loyale et licite ;2° Elles sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ulté-rieurement de manière incompatible avec ces finalités. »

3

+

4360maquette.indd 80 26/06/2019 10:32

Page 82: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 81

• Articles 226-1 et 226-2 du Code pénal« Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui :1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ;2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l’aide de l’un des actes prévus précédemment. »

1. En quoi les traceurs GPS améliorent-ils la sécurité des personnes et des biens ?La géolocalisation peut améliorer la sécurité des biens en protégeant contre le vol. Par exemple, dans le cas des traceurs de voiture ou des GPS de téléphone. De nombreux articles d’actualité font ainsi référence à des objets retrouvés grâce au GPS  : vélos, voitures, télé-phones, robot-tondeuse, mais aussi animaux domestiques.Les convoyeurs de fonds sont aussi munis de GPS afin d’assurer leur propre sécurité et celles des fonds convoyés. Ils permettent aussi de localiser des proches vulnérables comme des enfants ou des personnes âgées.

2. Quelles sont les limites légales de l’utilisation des traceurs ? Peut-on géolocaliser un individu à son insu ?Les employeurs qui souhaitent géolocaliser les véhicules ou les employés doivent informer les salariés sur la mise en place de la géolocalisation et offrir la possibilité de désactiver la géo-localisation dans le cadre privé. Dans un cadre privé, il est nécessaire d’obtenir l’autorisation de la personne concernée.Non, nous ne pouvons pas géolocaliser un individu à son insu. La loi l’interdit formellement en toute situation.

3. Quelles sont les dérives possibles ?Dans le cadre professionnel, l’usage des traceurs GPS peut être détourné pour suivre les employés au quotidien.Les GPS peuvent être utilisés dans le but de contrôler quelqu’un. Ils peuvent être une source supplémentaire d’inquiétude (par exemple, lorsqu’ils tombent en panne). Les enfants surveil-lés par GPS ne peuvent pas être responsables. On nourrit la peur de l’enfant et de l’adulte en sous-entendant que le danger est permanent.Enfin, les données GPS risquent d’être captées et réutilisées par d’autres personnes si elles ne sont pas suffisamment protégées.

Le débat : Faut-il utiliser des traceurs GPS pour surveiller les personnes ?

Pour Contre

Lorsque des individus sont une menace pour la société ou sont susceptibles d’être menacés (animaux en voie de disparition, par exemple) il est envisageable d’utiliser des traceurs GPS pour les surveiller.

Dans le cadre d’une utilisation personnelle, il n’est pas toujours judicieux d’utiliser des traceurs GPS pour surveiller des personnes comme des enfants.Les informations provenant d’un traceur GPS peuvent être utilisées par des personnes mal intentionnées. Ces dernières peuvent ensuite connaître des détails précieux concernant la localisation de tous vos faits et gestes, augmentant ainsi le risque de malveillance (vol de données, usurpation d’identité, délation, etc.).

4360maquette.indd 81 26/06/2019 10:32

Page 83: Sciences Numériques Pour programmer en Python avec vos ...

82 • Thème 4 : Localisation, cartographie et mobilité

EXPOSÉ – Les voitures autonomes manuel p. 98

1. Le développement des voitures autonomes, de la création à nos joursLes premières recherches sur la voiture autonome remontent aux années 1970 avec le véhicule connecté réalisé en 1977 dans le laboratoire robotique de Tsukuba au Japon. Les constructeurs ont réellement commencé à concevoir des véhicules entièrement autonomes à partir des années 2000. Les premières voitures autonomes sont apparues sur les routes à partir de 2010 avec les voitures autonomes de Google.Idée de plan :

– Les premières voitures autonomes : les prototypes dans les années 70. – Le « grand challenge » : course de véhicules entièrement autonomes de la DARPA. – L’essor de la voiture sans conducteur à partir de 2010.

Prolongement possibleLa voiture autonome : comment ça marche ?, L’Esprit Sorcier, https://www.youtube.com/watch?v=3OyargPN2lI, 2018

2. Le fonctionnement des véhicules autonomesUne voiture autonome est équipée d’un système de pilotage automatique géré par des algo-rithmes. Elle est capable de circuler dans des conditions de circulation réelles sans interven-tion humaine.

Prolongement possibleComment fonctionne une voiture autonome ?, Comment ça marche ?, https://www.youtube.com/watch?v=49t5hph7bTM, 2017

Idée de plan : – La perception de l’environnement : capteurs, cartographie 3D et GPS. – L’analyse et l’interprétation des données. – La prise de décision.

3. Les données utilisées par les voitures autonomesIdée de plan :

– Les données locales connectées par les capteurs. – Les données fournies par le réseau. – Les véhicules autonomes et le Big Data. Les défis liés au stockage, au traitement et à la sécurisation des données des voitures autonomes.

4. Les questions morales et juridiquesLa commercialisation des voitures autonomes est imminente et devrait révolutionner le pay-sage urbain. Cependant, de nombreux freins technologiques, moraux et même écologiques apparaissent.Idée de plan :

– L’autorisation de circulation : un permis de conduire pour les voitures autonomes ? – La responsabilité pénale en cas d’accident. – Les problèmes éthiques.

5. En quoi les véhicules autonomes vont-ils changer nos villes ?Idée de plan :

– Une circulation plus fluide, des véhicules partagés et moins nombreux. – Une ville plus sûre. – Une ville électrique, mais grande consommatrice de ressources.

+

+

4360maquette.indd 82 26/06/2019 10:32

Page 84: Sciences Numériques Pour programmer en Python avec vos ...

Thème 4 : Localisation, cartographie et mobilité • 83

MINI-PROJET – OpenStreetMap manuel p. 99

L’objectif est de faire de la recherche d’informations géographiques en expérimentant les ajouts d’informations par les utilisateurs dans OpenStreetMap. L’usage du zoom, des options d’affichage et des différents outils doit permettre aux élèves de comprendre les problèmes liés au changement d’échelle et à la représentation de données géographiques et de s’interroger sur la provenance de ces données.

Prolongement possibleQu’est-ce que OSM  ?, Résine Média, https://www.youtube.com/watch?v=zJSGOpqa9ew, 2014

Pour participer, il faut se rendre sur le site OpenStreetMap. Depuis la page d’accueil, il faut choisir « Commencer à cartographier » et remplir le formulaire afin de s’inscrire. Le tutoriel permet alors de comprendre le fonctionnement d’OpenStreetMap.Pour évaluer ce mini-projet, on pourra demander aux élèves de rédiger à l’aide d’un logiciel de traitement de texte, une synthèse écrite accompagnée de copies d’écran indiquant les modifi-cations apportées.

MÉTIER – Géomaticien/géomaticienne manuel p. 99

1. Quelles sont les principales fonctions d’un géomaticien ?Il produit et exploite des données d’information géographique.Il effectue des relevés de terrain et collecte des données géographiques.Il crée des cartes thématiques en fonction des besoins.Il assure le développement et la maintenance de bases de données géographiques.Il met en place des outils de traitement de la donnée géographique.Il peut aider à la gestion de projets d’aménagement du territoire et aider à la prise de décision.

2. Dans quels secteurs sont principalement employés les géomaticiens ?Énergie : groupes pétroliers, service des eaux, gestionnaires de réseaux, collectivités territo-riales.Environnement : Instituts et centres de recherche, ONG ou associations.Aménagement du territoire et Urbanisme  : bureaux d’études techniques, cabinets de géo-mètre-expert, sociétés d’audit et de conseil, entreprises de génie civil et d’ingénierie,

3. Quelle formation faut-il suivre ?Les formations à suivre pour devenir géomaticien sont des BTS, DUT, licence professionnelle, masters, diplômes d’ingénieurs ou doctorat. Les diplômes requis peuvent être spécialisés en géomatique ou correspondre à des spécialisations dans d’autres disciplines comme la géogra-phie, l’aménagement ou les sciences de la vie et de la terre, l’agronomie.

+

4360maquette.indd 83 26/06/2019 10:32

Page 85: Sciences Numériques Pour programmer en Python avec vos ...

La photographie numérique

La photographie est depuis son invention une source essentielle d’informations dans nos vies. Avec l’avènement des appareils photos numériques puis des smartphones, les images numé-riques sont devenues omniprésentes. Les progrès de l’informatique ont profondément révolu-tionné la production, le traitement et la diffusion des images.

Les objectifs visés

Pour les élèves, il s’agit ici de comprendre ce qu’est une image numérique et comment elle est construite. Les objectifs sont donc d’étudier, dans un premier temps, la capture d’une image numérique puis sa construction et son traitement, et de montrer que de nombreux algorithmes interviennent dans toutes ces étapes. L’étude des métadonnées ou données EXIF permettra enfin de montrer quelles informations sont transmises par une photographie numérique.

Ce que dit le programme*

• IntroductionLes technologies de la photographie argentique ont eu une évolution très lente, liée aux progrès en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle, davantage due aux algorithmes qu’à la physique : algorithmes de développement et d’amélioration de l’image brute, algorithmes d’aide à la prise de vue. Cet exemple est caractéristique des façons de procéder de la révolution informatique par rapport aux approches traditionnelles. La pho-tographie numérique présente un coût marginal très faible et une diffusion par internet facile et immédiate : chaque jour, des milliards de photos sont prises et partagées.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 104-105 – 1826 : naissance de la photographie argentique. – 1900 : photographie en couleurs. Après la Seconde Guerre mondiale, généralisation du for-mat 24 × 36 et de la visée reflex.

– 1969 : arrivée des premiers capteurs CCD (Charge Coupled Device). – 1975 : apparition des premiers appareils numériques. – 2007 : arrivée du smartphone.

• Les données et l’information En entrée, le capteur est formé de photosites en matrice de petits carrés de quatre photosites, deux verts, un bleu et un rouge, correspondant à la répartition des cônes de la rétine. La réso-lution du capteur se mesure en millions de photosites. En sortie, l’image est formée de pixels colorés homogènes, représentés par trois nombres RVB (rouge, vert, bleu). La résolution de l’image se compte en mégapixels ; elle n’est pas forcément égale à celle du capteur. La pro-fondeur de couleur est en général de 8 bits par pixel et par couleur pour l’image finale. Des métadonnées sont stockées dans les fichiers images sous format EXIF (Exchangeable Image

* Bulletin officiel spécial, no 1, 22 janvier 2019.

5THÈM

E

4360maquette.indd 84 26/06/2019 10:32

Page 86: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 85

La photographie numérique

La photographie est depuis son invention une source essentielle d’informations dans nos vies. Avec l’avènement des appareils photos numériques puis des smartphones, les images numé-riques sont devenues omniprésentes. Les progrès de l’informatique ont profondément révolu-tionné la production, le traitement et la diffusion des images.

Les objectifs visés

Pour les élèves, il s’agit ici de comprendre ce qu’est une image numérique et comment elle est construite. Les objectifs sont donc d’étudier, dans un premier temps, la capture d’une image numérique puis sa construction et son traitement, et de montrer que de nombreux algorithmes interviennent dans toutes ces étapes. L’étude des métadonnées ou données EXIF permettra enfin de montrer quelles informations sont transmises par une photographie numérique.

Ce que dit le programme*

• IntroductionLes technologies de la photographie argentique ont eu une évolution très lente, liée aux progrès en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle, davantage due aux algorithmes qu’à la physique : algorithmes de développement et d’amélioration de l’image brute, algorithmes d’aide à la prise de vue. Cet exemple est caractéristique des façons de procéder de la révolution informatique par rapport aux approches traditionnelles. La pho-tographie numérique présente un coût marginal très faible et une diffusion par internet facile et immédiate : chaque jour, des milliards de photos sont prises et partagées.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 104-105 – 1826 : naissance de la photographie argentique. – 1900 : photographie en couleurs. Après la Seconde Guerre mondiale, généralisation du for-mat 24 × 36 et de la visée reflex.

– 1969 : arrivée des premiers capteurs CCD (Charge Coupled Device). – 1975 : apparition des premiers appareils numériques. – 2007 : arrivée du smartphone.

• Les données et l’information En entrée, le capteur est formé de photosites en matrice de petits carrés de quatre photosites, deux verts, un bleu et un rouge, correspondant à la répartition des cônes de la rétine. La réso-lution du capteur se mesure en millions de photosites. En sortie, l’image est formée de pixels colorés homogènes, représentés par trois nombres RVB (rouge, vert, bleu). La résolution de l’image se compte en mégapixels ; elle n’est pas forcément égale à celle du capteur. La pro-fondeur de couleur est en général de 8 bits par pixel et par couleur pour l’image finale. Des métadonnées sont stockées dans les fichiers images sous format EXIF (Exchangeable Image

* Bulletin officiel spécial, no 1, 22 janvier 2019.

5THÈM

E

4360maquette.indd 85 26/06/2019 10:32

Page 87: Sciences Numériques Pour programmer en Python avec vos ...

86 • Thème 5 : La photographie numérique

Contenus Capacités attendues

Photosites, pixels, résolution (du capteur, de l’image), profondeur de couleur

Distinguer les photosites du capteur et les pixels de l’image en comparant les résolutions du capteur et de l’image selon les réglages de l’appareil. 3 ACTIVITÉ 2 , manuel p. 106

Métadonnées EXIF Retrouver les métadonnées d’une photographie. 3 ACTIVITÉ 4 , manuel p. 110

Traitement d’image Traiter par programme une image pour la transformer en agissant sur les trois composantes de ses pixels. 3 ACTIVITÉ 3 , manuel p. 108

Rôle des algorithmes dans les appareils photo numériques

Expliciter des algorithmes associés à la prise de vue. Identifier les étapes de la construction de l’image finale. 3 ACTIVITÉ 5 , manuel p. 112

Exemples d’activités

– Programmer un algorithme de passage d’une image couleur à une image en niveaux de gris : par moyenne des pixels RVB ou par changement de modèle de représentation (du RVB au TSL, mise de la saturation à zéro, retour au RVB).

– Programmer un algorithme de passage au négatif d’une image. – Programmer un algorithme d’extraction de contours par comparaison entre pixels voisins et utilisation d’un seuil.

– Utiliser un logiciel de retouche afin de modifier les courbes de luminosité, de contraste, de couleur d’une photographie.

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Le stockage des images : https://pixees.fr/stocker-les-images-ou-les-sons/

La compression des images : https://pixees.fr/compression/

La représentation de l’information : https://pixees.fr/representation-de-linformation-sous-forme-de-bit/

SitographiePhotographie numérique :• Apprendre la photographie : https://apprendre-la-photographie.net/ • Comment faire une photo HDR ? https://tuto-photos.com/comment-faire-une-photo-hdr/• Image numérique : http://arts-numeriques.codedrops.net/-Image-numerique-• Lumière visible et couleurs  : https://e-cours.univ-paris1.fr/modules/uved/envcal/html/

compositions-colorees/2-lumiere-visible-couleurs/intro.html

File Format) : modèle de l’appareil, objectif, vitesse, diaphragme, distance de mise au point, auteur, copyright, localisation, etc. Les couleurs peuvent être représentées dans différents systèmes : RVB, TSL (teinte, saturation, lumière), avec des formules empiriques de passage d’un modèle à l’autre. On distingue différents formats des fichiers images, compressés ou non, avec ou sans perte : RAW, BMP, TIFF, JPEG.

• Les algorithmes et les programmesDes algorithmes permettent de traiter toutes les lumières, d’effectuer une retouche facile, avec une qualité maintenant bien supérieure à l’argentique. Avec l’arrivée du téléphone mobile, des algorithmes de fusion d’images permettent de concilier une excellente qualité avec un capteur et un objectif minuscules.De nombreux algorithmes sophistiqués sont utilisés dans les appareils de photographie numé-rique :

– Lors de la prise de vue : calcul de l’exposition, mise au point, stabilisation par le capteur et/ou l’objectif, le tout en automatique ou manuel assisté, focus-peaking (scintillement des contours nets), prise en rafales rapides d’images multiples avant et après appui sur le déclencheur.

– Lors du développement de l’image issue du capteur en une image pixelisée : gestion de la lumière et du contraste, balance des blancs, netteté, débouchage des ombres, correction automatique des distorsions ou des aberrations optiques.

– Après le développement : compression du fichier (TIFF sans perte, JPEG avec perte). – En utilisant la fusion d’images : réduction du bruit et amélioration de la netteté, panoramas, HDR (High Dynamic Range), super-résolution par micro-décalages du capteur, focus stacking pour étendre la netteté avec plusieurs mises au point successives, réduction du bruit et amélioration de la netteté.

– Certains appareils peuvent augmenter leurs fonctionnalités par téléchargement de nouveaux logiciels.

• Les machinesComme les algorithmes de prise de vue et de développement demandent beaucoup de calcul, les appareils embarquent plusieurs processeurs, généraux ou spécialisés.Les algorithmes prennent le relais des capteurs physiques en calculant les pixels de l’image finale : ils compensent par exemple les distorsions des lentilles. Des algorithmes permettent également de commander la mise au point et l’exposition automatique, ainsi que de compenser le bougé de l’utilisateur (stabilisation).

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 122-123La gratuité et l’immédiateté de la réplication des images introduisent de nouveaux usages de la photographie : à la photographie archive (histoire de famille) s’ajoutent la photographie à partager et la photographie utilitaire, prothèse de la mémoire (photo d’un ticket de caisse, d’une présentation lors d’une réunion de travail, d’une place de parking, etc.). Les images s’intègrent à tous les dispositifs de communication et de partage, téléphones, Web et réseaux sociaux.De nouveaux problèmes apparaissent, liés à la diffusion de photos qui ne disparaîtront jamais (notion de droit à l’oubli), au trucage difficile à détecter des images, au pistage des individus ou à l’obsolescence des supports. Est ainsi posée la question de l’archivage de photographies historiques, scientifiques ou culturelles.

4360maquette.indd 86 26/06/2019 10:32

Page 88: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 87

Contenus Capacités attendues

Photosites, pixels, résolution (du capteur, de l’image), profondeur de couleur

Distinguer les photosites du capteur et les pixels de l’image en comparant les résolutions du capteur et de l’image selon les réglages de l’appareil. 3 ACTIVITÉ 2 , manuel p. 106

Métadonnées EXIF Retrouver les métadonnées d’une photographie. 3 ACTIVITÉ 4 , manuel p. 110

Traitement d’image Traiter par programme une image pour la transformer en agissant sur les trois composantes de ses pixels. 3 ACTIVITÉ 3 , manuel p. 108

Rôle des algorithmes dans les appareils photo numériques

Expliciter des algorithmes associés à la prise de vue. Identifier les étapes de la construction de l’image finale. 3 ACTIVITÉ 5 , manuel p. 112

Exemples d’activités

– Programmer un algorithme de passage d’une image couleur à une image en niveaux de gris : par moyenne des pixels RVB ou par changement de modèle de représentation (du RVB au TSL, mise de la saturation à zéro, retour au RVB).

– Programmer un algorithme de passage au négatif d’une image. – Programmer un algorithme d’extraction de contours par comparaison entre pixels voisins et utilisation d’un seuil.

– Utiliser un logiciel de retouche afin de modifier les courbes de luminosité, de contraste, de couleur d’une photographie.

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Le stockage des images : https://pixees.fr/stocker-les-images-ou-les-sons/

La compression des images : https://pixees.fr/compression/

La représentation de l’information : https://pixees.fr/representation-de-linformation-sous-forme-de-bit/

SitographiePhotographie numérique :• Apprendre la photographie : https://apprendre-la-photographie.net/ • Comment faire une photo HDR ? https://tuto-photos.com/comment-faire-une-photo-hdr/• Image numérique : http://arts-numeriques.codedrops.net/-Image-numerique-• Lumière visible et couleurs  : https://e-cours.univ-paris1.fr/modules/uved/envcal/html/

compositions-colorees/2-lumiere-visible-couleurs/intro.html

4360maquette.indd 87 26/06/2019 10:32

Page 89: Sciences Numériques Pour programmer en Python avec vos ...

88 • Thème 5 : La photographie numérique

Synthèse des couleurs : https://www.futura-sciences.com/sciences/dossiers/physique-couleur-tous-eclats-1396/page/7/

Images numériques et Python :• Introduction au langage de programmation Python 3 :

http://fsincere.free.fr/isn/python/cours_python_ch10.php• PIL : http://jlbicquelet.free.fr/scripts/python/pil/pil.php

Histoire du traitement d’image : https://interstices.info/histoire-du-traitement-dimages/

Bibliographie• Photo numérique, Le best of de Scott Kelby, éditions Eyrolles, 2016.• La Photographie numérique de Julie Adair King First, éditions First Interactive, 2018.

Ressources numériques intégrées au manuel

Vidéo interactive Photographie numérique, du réel aux pixels ? p. 101

QCM interactifsPour tester ses connaissances, p. 102Pour vérifier ses acquis, p. 118

Vidéo Repères historiques Découvrons l’histoire de la photographie, p. 105

Vidéo Notion-clé De l’argentique au numérique, p. 106

Tutoriel Comment visualiser le code RVB d’une couleur ? p. 108

L’Essentiel en audio Je retiens par le texte, p. 116

Schéma-bilan animé La capture d’une image, p. 117

Vidéos Débats Qu’est-ce que le droit à l’image ? p. 122

Vidéos Exposés Vérifier qu’une image est authentique, p. 123

Vidéos Métiers Découvrons le métier de retoucheur, p. 123

Fichiers PythonActivité 3, doc. 4, p. 109Exercices 9, 10, 11, 12, 13, p. 120-121

Ressources spécifiques au thème

• Gimp, logiciel de retouche d’images gratuit : https://www.gimp.org/downloads/• Éditeur hexadécimal : https://hexed.it/

Lecture du format EXIFPlusieurs logiciels permettent de visualiser le format EXIF comme par exemple Exif Viewer 2 (gratuit). Une version de ce logiciel est également disponible en ligne : http://exif-viewer.com/

Traitement d’image avec la bibliothèque PILLa bibliothèque Pillow en Python est une bibliothèque de traitement d’image qui permet de récupérer le code RVB d’un pixel est de le modifier. Les programmes Python proposés dans le manuel peuvent donc être intégrés à un programme utilisant Pillow et permettant de modifier toute une image pixel par pixel. Cette bibliothèque est proposée ici : https://pillow.readthedocs.io/en/stable/

4360maquette.indd 88 26/06/2019 10:32

Page 90: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 89

Le programme de base est le suivant :

1 from PIL import Image

2 image = Image.open(“NomImage.jpg”)

3 image.show()

4 L, H = image.size

5 for x in range (L):

6 for y in range(H):

7 pixel = image.getpixel((x, y))

8 #Calcul nouveau pixel

9 image.putpixel((x,y),nouveaupixel)

10 image.show()

11 image.save(‘nouvelleImage.jpg’, ‘jpg’)

POUR COMMENCER manuel p. 100-101

Répondez au quiz intégré à la vidéo.

1. Qu’est-ce qu’une image numérique ?Un tableau de données.

2. Qu’est-ce que la définition d’une image ?Le nombre de pixels de l’image.

3. Comment est constituée la couleur d’un pixel ?En donnant l’intensité des valeurs de rouge, de vert et de bleu.

4. Comment un logiciel de retouche modifie-t-il une image ?En effectuant pixel par pixel des calculs sur les valeurs R, V, B pour changer la couleur des pixels.

POUR TESTER SES CONNAISSANCES manuel p. 102-103

1. Photographie numérique et stockage1.b L’appareil photo d’un smartphone permet de réaliser des photos numériques.2.a Les photos d’un smartphone peuvent être stockées sur la carte mémoire.3.a L’espace mémoire nécessaire pour enregistrer une photo numérique se mesure en octets.

2. Qualité d’une image numérique1.b Le plus petit élément d’une image numérique est le pixel.2.a Une image est de meilleure qualité lorsqu’elle est en haute résolution.3.c Lorsque l’on agrandit une image, elle est moins nette ou aussi nette.

3. Modification d’image1.b L’extension d’un fichier image est jpg.2.b Une photo compressée prend moins d’espace mémoire.3.b Un filtre photographique permet de modifier une image numérique.

4360maquette.indd 89 26/06/2019 10:32

Page 91: Sciences Numériques Pour programmer en Python avec vos ...

90 • Thème 5 : La photographie numérique

4. Droit et image

1.a Mettre la photo de quelqu’un sur Internet nécessite de demander son accord.

2.c Une photo sur Internet n’est pas toujours librement réutilisable.

3.a Lorsque l’on envoie un selfie à quelqu’un, son utilisation est incontrôlable.

ACTIVITÉ 1

Repères historiques manuel p. 104-105

1. Comparer la vitesse de l’évolution des technologies de la photographie argentique avec celles de la photographie numérique.

Il faut 34 ans pour passer de la première photo noire et blanc à la couleur. L’argentique n’a alors aucun rival pendant près d’un siècle. La photo numérique arrive en 1957 et, douze ans plus tard, apparaît le CCD. Cette technologie est intégrée dans des appareils photos en 1975 avant d’apparaître sur les téléphones portables en 2000. Le rythme d’évolution du numérique est bien plus rapide que celui de l’argentique.

2. Indiquer les différences fondamentales entre une photographie argentique et une photo-graphie numérique.

La photographie argentique se base sur de la chimie. Elle utilise un appareil dédié à la photo-graphie et un support matériel. Une photographie numérique se base sur l’électronique. Elle peut être intégrée dans des appareils qui ne font pas exclusivement de la photo comme les smartphones et elle est dématérialisée.

3. Que change le capteur CCD pour la photographie ?

Une photographie est désormais sous la forme de bits, des 0 et des 1, que l’on peut stocker dans des machines. Elle devient une information dématérialisée que l’on peut transmettre comme n’importe qu’elle autre information, par exemple sur un réseau d’ordinateurs.

ACTIVITÉ 2

CAPACITÉ ATTENDUE : Distinguer les photosites du capteur et les pixels de l’image

L’œil et le capteur photographique manuel p. 106-107

PRÉSENTATION DES DOCUMENTS

DOC 1. La vision humaine

Ce document montre comment fonctionne la vision humaine et doit être mis en relation avec le mécanisme d’un appareil photographique.

Étape 1 : Les rayons lumineux traversent le cristallin et sont envoyés sur la rétine.

Étape 2 : Les rayons lumineux sont captés sur la rétine. Les informations de couleur sont per-çues par les cônes. Ceux-ci sont spécialisés : ils perçoivent la couleur verte, rouge ou bleue.

Étape 3 : Les informations captées sont transmises au cerveau qui reconstitue l’image finale.

4360maquette.indd 90 26/06/2019 10:32

Page 92: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 91

DOC 2. L’appareil photo numérique

Ce document illustre la capture d’une image par un appareil photographique. Le parallèle avec le fonctionnement de la vision humaine est immédiat.

Étape 1 : Les rayons lumineux traversent l’objectif et sont envoyés sur le capteur photogra-phique.

Étape 2 : Les informations de couleur sont perçues par les cellules sensibles à la lumière : les photosites. Ceux-ci sont spécialisés : ils perçoivent la couleur verte, rouge ou bleue.

Étape 3 : Les informations captées sont enregistrées sur une carte mémoire et restituées par un écran.

DOC 3. Le fonctionnement du capteur photographique

Ce document détaille la structure d’un capteur photographique. Celui-ci est constitué de cel-lules sensibles à la lumière : les photosites, et d’un filtre coloré constitué de carrés rouges, verts et bleus. Ainsi les photosites sont « spécialisés » comme les cônes de l’œil et ne per-çoivent qu’une seule couleur.

DOC 4. Les pixels d’une image

On introduit ici les notions au programme de pixel, de définition et de résolution d’une image. Le visuel en bas à droite montre que la définition d’une photographie numérique peut être inférieure à celle du capteur et est réglable sur l’appareil.

CORRIGÉS

1. DOC 1 ET 2. Comparer la capture d’une image par un œil humain et par un appareil photo.

L’appareil photo et l’œil humain capturent la lumière de la même manière :

– la lumière passe à travers le cristallin pour l’œil et l’objectif pour l’appareil photo ;

– l’image est envoyée au fond de l’œil sur la rétine ou sur le capteur dans l’appareil photo ;

– la lumière est mesurée par les cônes dans l’œil et par les photosites dans l’appareil photo (les mêmes couleurs sont mesurées : rouge, vert, bleu) ;

– le message est ensuite envoyé jusqu’au cerveau ou jusqu’à la carte mémoire et l’écran.

2. DOC 1 ET 3. Comparer la structure de la rétine d’un œil et celle d’un capteur photo.

La rétine est constituée de cônes qui sont des cellules sensibles à la lumière bleue, verte ou rouge. De la même manière, le capteur de l’appareil photo est constitué d’éléments sensibles à la lumière : les photosites. Comme on place des filtres colorés devant ces photosites, les rayons bleus, verts et rouges sont mesurés. Il y a plus de cônes sensibles au vert et plus de photosites avec des filtres verts.

3. DOC 4. Quel réglage permet d’obtenir des photos de meilleure qualité ?

Pour améliorer la qualité des images, il faut prendre la définition la plus grande.

4. CONCLUSION. Que représentent la définition du capteur et la définition d’une photo ? Le nombre de pixels de la photo est-il nécessairement égal au nombre de photosites du cap-teur ?

La définition du capteur est le nombre de photosites présents. La définition de la photo est le nombre de pixels de l’image. Ces deux nombres ne sont pas forcément égaux car il est possible de diminuer la définition de la photo enregistrée dans les réglages de l’appareil. Le nombre de pixels de l’image est toujours inférieur au nombre de photosites du capteur.

4360maquette.indd 91 26/06/2019 10:32

Page 93: Sciences Numériques Pour programmer en Python avec vos ...

92 • Thème 5 : La photographie numérique

ACTIVITÉ 3

CAPACITÉ ATTENDUE : Traiter par programme une image pour la transformer en agissant sur ses pixels

Le traitement de l’image : de la couleur aux niveaux de gris manuel p. 108-109

PRÉSENTATION DES DOCUMENTS

DOC 1. Le codage d’une image en niveaux de grisCe document permet d’introduire le codage des couleurs par le codage des niveaux de gris. Le lien entre la valeur et l’intensité lumineuse permet faci-lement de comprendre pourquoi le noir est associé à 0 et le blanc à la valeur maximale soit 255.

DOC 2. Le codage d’une image en couleurCe document explique le codage des couleurs dans le système RVB. Les exemples proposés permettent de comprendre le fonctionnement de ce système et d’illustrer la synthèse additive des couleurs.

Prolongement possibleOn pourra présenter la rosace des couleurs et le principe additif des couleurs.

DOC 3. L’extraction du code couleur sur une imageCe document montre comment retrouver simplement le code RVB de la couleur d’un pixel dans une image numérique. Le parallèle entre les deux images montre que, dans le cas d’une image en niveaux de gris, une seule valeur est donnée et appliquée au rouge, au vert et au bleu.

DOC 4. Programme de passage de la couleur en niveaux de grisLe programme en Python permet le calcul d’un niveau de gris à partir des valeurs de rouge, vert et bleu. Le coefficient du vert est nettement supérieur à celui des deux autres. En effet, l’œil humain perçoit mieux la couleur verte. Le niveau de gris estimé est donc plus proche de la perception humaine de la luminosité.

CORRIGÉS

1. DOC 1. Combien y a-t-il de niveaux de gris possibles ? Le niveau de gris de valeur 125 est-il plus près du noir ou du blanc ? Il y a 256 niveaux de gris possibles : de 0 à 255. Le niveau de gris 125 est plus près du noir car il est inférieur à la moitié de 255.

Prolongement possibleOn pourra introduire la notion de bit et d’octet et demander aux élèves d’où vient cette échelle de 0 à 255. Chaque couleur est codée sur un octet, c’est-à-dire 8 bits valant res-pectivement 0 ou 1. Il y a donc 2⁸ possibilités, c’est-à-dire 256. Comme l’échelle commence à 0, elle se termine bien à 255.

2. DOC 2. Que remarque-t-on pour les valeurs R, V, B d’une couleur grise ? Quelles sont les valeurs R, V, B du blanc ?R = V = B pour du gris.Pour du blanc, R = 255, V = 255, B = 255.

+

+

4360maquette.indd 92 26/06/2019 10:32

Page 94: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 93

3. DOC 3 ET 4. Exécuter le programme pour le code RVB du pixel de l’image en couleur. Comparer à la valeur de gris obtenue à l’aide de la pipette (doc 3). 0,11 × 18 + 0,83 × 159 + 0,06 × 202 = 146 environ. On retrouve bien la valeur affichée par la pipette à couleur de l’image en niveaux de gris.

4. CONCLUSION. Lors du changement de couleurs d’une image, que modifie-t-on pour cha-cun de ses pixels ? Changer les couleurs d’une image numérique revient à modifier les valeurs des nombres R, V, B représentant la couleur d’un pixel.

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Retrouver les métadonnées d’une photographie

Les différents formats, les données EXIF manuel p. 110-111

PRÉSENTATION DES DOCUMENTS

DOC 1. La profondeur de couleursLe document montre l’influence de la profondeur de couleurs sur le rendu d’une photo.Pour une profondeur de couleurs égale à n, il y a 2n couleurs possibles.

DOC 2. Différents formats d’enregistrementLe tableau présente les caractéristiques d’une photographie enregistrée dans trois formats différents. Il illustre l’influence du format choisi sur la qualité et le poids de l’image.

DOC 3. Réduire le poids d’une imageCe document présente la notion de compression au format Jpeg. La perte de qualité de l’image compressée est évidente.

DOC 4. Les métadonnées, qu’est-ce que c’est ?Il s’agit ici d’une présentation des métadonnées et de leur affichage sur un appareil photo ou un smartphone. Les métadonnées visibles sur le smartphone sont la résolution, la géolocali-sation et l’utilisation du flash.

CORRIGÉS

1. DOC 1. Quels sont les avantages et les inconvénients des images ayant une grande pro-fondeur de couleurs ?Plus la profondeur de couleur est grande, plus les couleurs disponibles sont nombreuses. Les photographies avec une plus grande profondeur de couleur ont donc des couleurs plus nuan-cées, mais elles prennent davantage d’espace mémoire à l’enregistrement.

2. DOC 2 ET 3. Expliquer la différence entre les formats Raw, Jpeg et Tiff. Lequel de ces formats conviendra le mieux à un photographe professionnel souhaitant retravailler une image ?Le format Raw nécessite beaucoup d’espace mémoire, il offre une très bonne qualité d’image et une grande profondeur de couleur. Le format Tiff prend moins de place, est d’une bonne qualité et a une moins grande profondeur de couleur. Le format Jpeg est compressé, il prend peu de place mais la qualité et la profondeur de couleur sont moins bonnes. Pour un photographe professionnel, il vaut mieux travailler sur le format Raw.

4360maquette.indd 93 26/06/2019 10:32

Page 95: Sciences Numériques Pour programmer en Python avec vos ...

94 • Thème 5 : La photographie numérique

3. DOC 1 ET 3. Pourquoi dit-on que le format Jpeg est une compression avec perte ?La compression au format Jpeg fait perdre des informations : elle diminue la profondeur de couleur et « regroupe » des pixels similaires. La photo perd en qualité.

4. DOC 4. Peut-on retrouver la géolocalisation d’une photo grâce aux métadonnées ?Oui, la géolocalisation fait partie des données EXIF (sur l’exemple : 23°12’11” N,57°28’30”E, 0.1m).

5. CONCLUSION. Comment peut-on retrouver les métadonnées d’une photo  ? À quoi servent-elles ?Il faut un logiciel spécialisé pour lire toutes les métadonnées d’une photo. Elles indiquent les conditions de la prise de vue de la photo.

ACTIVITÉ 5

CAPACITÉ ATTENDUE : Expliciter des algorithmes associés à la prise de vue, identifier les étapes de la construction de l’image finale

Construction d’une image et algorithmes de prise de vue manuel p. 112-113

PRÉSENTATION DES DOCUMENTS

DOC 1. Algorithme de stabilisation mécaniqueBeaucoup d’algorithmes aident à la prise de vue. Ils déterminent la qualité des données cap-tées. Ici, l’algorithme présenté contrôle un stabilisateur mécanique de manière à compenser les mouvements involontaires de la main.

DOC 2. Algorithme de correction du flouLa stabilisation numérique présentée dans ce document permet de compenser le flou lié au mouvement de l’appareil ou du sujet de la photographie. Elle peut s’ajouter au stabilisateur mécanique ou s’y substituer, par exemple dans les smartphones.

DOC 3. Algorithme d’aide à la mise au point : le focus peakingCe document présente une méthode algorithmique permettant d’aider à la mise au point.

DOC 4. Algorithme de correction des couleursCe document montre le réglage algorithmique de la saturation des photos. Le rendu des cou-leurs est systématiquement corrigé par les appareils numériques. L’objectif est de faire prendre conscience aux élèves que les images fournies par les appareils photos et smart-phones sont déjà modifiées par de nombreux algorithmes.

CORRIGÉS

1. DOC 1 ET 2. Expliquer la différence entre un stabilisateur mécanique et un stabilisateur numérique.Le stabilisateur mécanique fait bouger le capteur pour compenser les mouvements de l’appa-reil. Le stabilisateur numérique modifie la manière dont la photo est prise sans faire bouger le capteur, par exemple en prenant la photo plus vite ou en prenant plusieurs photos.

2. DOC 3. Que permet le focus peaking ?Le focus peaking permet de repérer où on fait la mise au point, quels sont les éléments les plus nets sur la photo.

4360maquette.indd 94 26/06/2019 10:32

Page 96: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 95

Prolongement possibleL’exercice complémentaire 2 propose le calcul de la saturation et la programmation de l’algorithme de focus peaking.

3. DOC 4. La correction de la saturation intervient-elle avant ou après la capture de l’image ?Elle intervient après la capture et l’enregistrement en Raw mais avant la compression.

4. CONCLUSION. Préciser dans quel ordre sont effectuées les actions suivantes lors de la construction d’une image : capture, stabilisation et aide à la mise au point, correction des couleurs, enregistrement au format Raw, compression et enregistrement au format Jpeg. Stabilisation et aide à la mise au point, capture, enregistrement au format Raw, correction des couleurs, compression et enregistrement au format Jpeg.

EXERCICES

Pour vérifier ses acquis manuel p. 118

1 Vrai ou faux ?a. Faux (rouge, vert, bleu.)b. Faux (entre 0 et 255.)c. Vraid. Vraie. Faux (Elle prend moins de place.)f. Vrai

2 QCMa. Le code couleur pour le vert est (0,255,0).b. La définition d’une image numérique est exprimée en pixels.c. Pour enregistrer une image dans un format qui prend le moins de place possible, il faut choisir l’extension Jpg.d. Les filtres des photosites sont répartis en carré de quatre : deux verts, un rouge, un bleu.

3 Qui suis-je ?a. Les petits carrés monochromes formant une image numérique sont les pixels.b. Les données comme la date, la géolocalisation ou les réglages de l’appareil sont enregis-trées dans un fichier au format EXIF.

Pour s’entraîner manuel p. 118-119

4 Qualité des images imprimées• Recopier et compléter le tableau en indiquant la qualité de la photo (bonne, moyenne ou mauvaise) selon sa définition et ses dimensions.Il faut diviser la définition par l’aire, en cm², de la photographie pour estimer le nombre de pixels par cm².

+

4360maquette.indd 95 26/06/2019 10:32

Page 97: Sciences Numériques Pour programmer en Python avec vos ...

96 • Thème 5 : La photographie numérique

DimensionsDéfinition

11 × 15(en cm)

15 × 20(en cm)

20 × 27 (en cm)

10 mégapixels Bonne (environ 60 606 pixels/cm²)

Bonne (environ 33 333 pixels/cm²)

Bonne (environ 18 519 pixels/cm²)

5 mégapixels Bonne (environ 30 303 pixels/cm²)

Bonne (environ 16 666 pixels/cm²)

Moyenne (environ 9 259 pixels/cm²)

3 mégapixels Bonne (environ 18 181 pixels/cm²)

Moyenne (10 000 pixels/cm²)

Moyenne (5 556 pixels/cm²)

800 000 pixels Moyenne (4 848 pixels/cm²)

Mauvaise (2 667 pixels/cm²)

Mauvaise (1 481 pixels/cm²)

5 Choisir le bon capteur 1. Calculer la définition de chaque capteur (arrondir au million de pixels). Quelle est la dif-férence entre le capteur B et le capteur C ?Définition du capteur A : 5 908 × 4 400 = 26 millions de pixels (environ).Définition des capteurs B et C : 23 millions de pixels (environ).Les capteurs B et C n’ont pas la même dimension.

2. Sachant que plus un photosite est petit, moins il est sensible à la lumière, quel est le capteur permettant le meilleur rendu parmi les trois ?Le capteur le plus grand est celui qui aura le meilleur rendu : le capteur B.

3. Léa souhaite acheter un appareil qui lui permette de réaliser des photos qu’elle impri-mera en grand format pour en faire des affiches. Tom souhaite pouvoir faire de jolies photos par temps couvert, lorsque la luminosité est faible. Quels sont les appareils les plus adaptés aux besoins respectifs de Léa et de Tom ?Léa a besoin d’une plus grande définition : elle doit choisir le capteur A. Tom a besoin d’un grand capteur : il doit choisir le capteur B.

6 Données EXIF• Associer les images à leur fichier de métadonnées.Image A p Fichier 2Image B p Fichier 3Image C p Fichier 1

7 Étapes de la prise de vue• Classer dans un ordre cohérent les principales étapes permettant la construction d’une image numérique finale.b. Mise au point, stabilisation.d. Capture des valeurs R, V, B.e. Enregistrement au format Raw.a. Enregistrement des données EXIF.c. Correction de la saturation.f. Enregistrement au format Jpeg.

4360maquette.indd 96 26/06/2019 10:32

Page 98: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 97

8 Profondeur de couleur1. Quelle est la mémoire requise pour enregistrer une image dont la définition est de 2,4 Mpx en résolution color (8 bpp)  ? Par combien faut-il multiplier ce résultat pour obtenir la mémoire nécessaire en highcolor ? en truecolor ?En color, il faut : 2 400 000 × 8 = 19 200 000 bits (environ 19 milliards de bits).Il faut le double en highcolor et le triple en truecolor.

2. Combien d’images de 2,4 Mpx avec une profondeur de couleur de 8 bits peut-on stocker dans une carte mémoire de 16 milliards de bits (16 gigabits) ?16 000 000 000/19 200 000 = environ 833 photos.

Pour s’entraîner à programmer manuel p. 120-121

9 Tests de luminosité1. Qu’affiche la fonction testLuminosite pour les valeurs suivantes ?a. R = 50, V = 20 et B = 10 La fonction affiche “C’est un pixel foncé” car R+V+B=80<150.b. R = 80, V = 30 et B = 120La fonction affiche “Ce n’est pas un pixel foncé” car R+V+B=230>150.

2. On souhaite repérer les pixels clairs, c’est-à-dire ceux dont la somme des valeurs est supérieure à 500. Remplacer les lignes 4 et 5 par une instruction conditionnelle faisant affi-cher si le pixel est clair. On indiquera si un pixel n’est ni clair ni foncé.

1 def testLuminosite(R,V,B):

2 if R+V+B<150:

3 print(“C’est un pixel foncé”)

4 elif R+V+B>500:

5 print(“C’est un pixel clair”)

6 else:

7 print(“Ce n’est ni un pixel clair, ni un pixel foncé”)

10 Calcul du nombre de bits nécessaires1. Quel est le type de la variable nombreCouleursSouhaitees ?nombreCouleursSouhaitees est de type entier (int) : c’est l’instruction int qui l’impose.

2. À quelle condition la boucle while de la ligne 3 s’arrête-t-elle ?La boucle s’arrête dès que la valeur de la variable nombreCouleurSouhaitees est plus petite que ou égale à 2**nbBit (c’est-à-dire 2 puissance le nombre de bits courant).

3. Quelle est l’utilité de l’instruction de la ligne 4 ?C’est un compteur, il permet d’augmenter de 1 la variable nbBit à chaque tour de boucle. Sans cela, la boucle ne se termine jamais.

4. L’utilisateur saisit la valeur 2.a. La boucle while se termine-t-elle ?La condition de la ligne 3 est 2>2**0, c’est-à-dire 2>1 est vérifiée. Puis 2>2**1 n’est pas véri-fiée : on sort de la boucle.

4360maquette.indd 97 26/06/2019 10:32

Page 99: Sciences Numériques Pour programmer en Python avec vos ...

98 • Thème 5 : La photographie numérique

b. Qu’affiche le programme ?Le programme affiche “Il vous faut un nombre de bit égal à 1”.c. Reprendre les questions a. et b. si l’utilisateur saisit la valeur 40.Le programme affiche: “Il vous faut un nombre de bit égal à 6”.

11 Modification de la luminosité 1. Le programme suivant a pour but de changer la luminosité d’un pixel en ajoutant un nombre entier compris entre – 255 et 255 à chacune des valeurs rouge, vert et bleu. Com-pléter les lignes 5, 6 et 7.

1 R = int(input(“Rouge =”))

2 V = int(input(“Vert =”))

3 B = int(input(“Bleu =”))

4 lum = int(input(“Valeur à ajouter (entre –255 et 255) =”))

5 R = R + lum

6 V = V + lum

7 B = B + lum

8 print(“Nouvelles valeurs:”,R,V,B)

2. Les valeurs des variables R, V, B ne peuvent pas être négatives ou dépasser 255. Les valeurs trop grandes doivent donc être ramenées à 255 et les valeurs négatives à 0. Ajouter au programme précédent, avant la ligne 8, des instructions conditionnelles permettant cette correction.

1 R = int(input(“Rouge =”))

2 V = int(input(“Vert =”))

3 B = int(input(“Bleu =”))

4 lum = int(input(“Valeur à ajouter (entre –255 et 255) =”))

5 R = R + lum

6 V = V + lum

7 B = B + lum

8 if R > 255:

9 R = 255

10 if R<0:

11 R = 0

12 if V > 255:

13 V = 255

14 if V<0:

15 V = 0

16 if B > 255:

17 B = 255

18 if B<0:

19 B = 0

20 print(“Nouvelles valeurs:”,R,V,B)

4360maquette.indd 98 26/06/2019 10:32

Page 100: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 99

12 Définition d’une image 1. Compléter la fonction suivante afin de calculer la définition d’une image selon sa résolu-tion (en ppp) et ses dimensions en pouces.

1 def calculDefinition(resolution,largeur,longueur):

2 definitionLargeur = resolution*largeur # Question 1

3 definitionLongueur = resolution*longueur # Question 1

4 return definitionLargeur,definitionLongueur

2. Écrire un programme qui demande à l’utilisateur la saisie de la résolution et des dimen-sions de l’image et qui appelle la fonction précédente.

1 resolution = int(input(“Quelle est la résolution ?”))

2 largeur = int(input(“Quelle est la largeur ?”))

3 longueur = int(input(“Quelle est la longueur ?”))

4 definition = calculDefinition(resolution,largeur,longueur)

5 print(“La définition est”,definition)

3. Donner la définition d’une image de 5 pouces sur 7 en 200 ppp.Lancer le programme, il affiche : “La définition est 1000,1400”.

13 Filtre de repérage des rouges• Traduire en programme Python l’algorithme suivant qui permet de mettre en valeur les pixels à dominante de rouge (le rouge est la valeur la plus importante dans le triplet R, V, B).

1 R = int(input(“Rouge =”))

2 V = int(input(“Vert =”))

3 B = int(input(“Bleu =”))

4 if R>V et R>B:

5 R = 255

6 V = 0

7 B = 0

8 print(R,V,B)

Prolongement possibleÀ l’aide du module PIL, la mise en place de cet algorithme pour l’image ‘grenouille.jpg’ (à ajouter) est la suivante :

1 from PIL import Image

2 image = Image.open(“grenouille.jpg”)

3 image.show()

4 L, H = image.size

5 for x in range(L):

6 for y in range(H):

7 pixel = image.getpixel((x, y))

8 if max(pixel)==pixel[0]:

3

+

4360maquette.indd 99 26/06/2019 10:32

Page 101: Sciences Numériques Pour programmer en Python avec vos ...

100 • Thème 5 : La photographie numérique

9 image.putpixel((x,y),(255,0,0))

10 image.show()

11 image.save(‘grenouilleRouge.jpg’, ‘jpg’)

EXERCICES COMPLÉMENTAIRES

1 Inverser les couleursLe filtre Inverser les couleurs sur Gimp permet de créer un négatif d’une image.

1. Pour une image en niveaux de gris, les teintes foncées et claires sont échangées. On rappelle qu’un pixel en niveaux de gris est codé entre 0 et 255.

a. Quel calcul faut-il effectuer pour déterminer la valeur « inverse » d’un niveau de gris N donné ?b. Compléter le programme de passage en négatif d’un pixel en niveaux de gris.

1 N = int(input(“Niveaux de gris du pixel ?”))

2 NInverse=…

3 print(“Nouvelle valeur du pixel :”,NInverse)

2. Comment faut-il modifier le programme précédent pour créer le négatif d’une image en couleurs RVB ?

CORRIGÉ

1.a. Quel calcul faut-il effectuer pour déterminer la valeur « inverse » d’un niveau de gris N donné ?Il suffit de calculer 255 – N.b. Compléter le programme de passage en négatif d’un pixel en niveaux de gris.

1 N = int(input(“Niveau de gris du pixel ?”))

2 NInverse=255–N

3 print(“Nouvelle valeur du pixel :”,NInverse)

2. Comment faut-il modifier le programme précédent pour créer le négatif d’une image en couleurs RVB ?

1 R = int(input(“Niveau de rouge du pixel ?”))

2 V = int(input(“Niveau de vert du pixel ?”))

3

4360maquette.indd 100 26/06/2019 10:32

Page 102: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 101

3 B = int(input(“Niveau de bleu du pixel ?”))

4 RInverse=255–R

5 VInverse=255–V

6 BInverse=255–B

7 print(“Nouvelle valeur du pixel :”,RInverse,VInverse,BInverse)

2 Estimer la saturationLa saturation d’une couleur codée en RVB est généralement calculée à l’aide de la formule suivante : S=(M–m)/M avec M=max(R,V,B) et m=min(R,V,B) si M est non nul, sinon S = 0.

• Écrire une fonction Python donnant la saturation d’une couleur codée en RVB.

CORRIGÉ

1 def saturation(R,V,B):

2 M=max(R,V,B)

3 m=min(R,V,B)

4 if M !=0:

5 S=(M–m)/M

6 else:

7 S=0

8 return(S)

Prolongement possibleIl est possible de réaliser un programme de focus peaking (voir Activité 5, Doc. 3, p. 113) à l’aide du module PIL en utilisant la fonction précédente. On colorie ici les pixels en vert si la saturation dépasse 0,8.

1 from PIL import Image

2 image = Image.open(“image.jpg”)

3 image.show()

4 L, H = image.size

5 for x in range(L):

6 for y in range(H):

7 pixel = image.getpixel((x, y))

8 R,V,B=pixel

9 if saturation(R,V,B)>0.8:

10 image.putpixel((x,y),(0,255,0))

11 image.show()

12 image.save(‘imagefocusPeaking.jpg’, ‘jpg’)

+

4360maquette.indd 101 26/06/2019 10:32

Page 103: Sciences Numériques Pour programmer en Python avec vos ...

102 • Thème 5 : La photographie numérique

LE NUMÉRIQUE ET VOUS

DÉBATS – Le droit à l’image et le pistage des individus manuel p. 122

Pistes de réflexionLa gratuité et l’immédiateté de la réplication des images introduisent de nouveaux usages de la photographie. Ces usages ont de nombreux impacts sociétaux. On pourra analyser en classe les conséquences de la diffusion de photos et réfléchir au cadre juridique enca-drant cette diffusion.Plusieurs notions juridiques entrent ici en jeu :

– le  droit au respect de la vie privée prévu dans le Code civil, c’est-à-dire le droit de chaque personne d’autoriser ou non la divulgation d’information relative à sa vie privée ;

– de ce droit au respect de la vie privée découle le droit à l’image, c’est-à-dire le droit dont dispose toute personne d’autoriser ou non la reproduction et la diffusion publique de son image reconnaissable ;

– la liberté d’expression, consacrée par la «  Déclaration universelle des droits de l’homme » et la « Convention européenne des droits de l’homme » ;

– celle-ci amène au droit à l’information : des faits d’actualité peuvent justifier la diffusion de l’image d’une personne sans son consentement.

TEXTES DE RÉFÉRENCE• Article 9 du Code civil : « Chacun a droit au respect de sa vie privée. »

• Articles 226-1 et 226-2 du Code pénal« Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui :1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ;2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l’aide de l’un des actes prévus précédemment. »

• Article 10 de la Convention européenne des droits de l’homme« Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de rece-voir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités publiques et sans considération de frontière. »

1. Dans chacune des deux situations, y a-t-il, selon vous, violation de la loi ?Dans la première situation, il y a clairement atteinte au droit à l’image. La photo est prise dans un lieu privé et diffusée sans consentement.Dans la deuxième situation, le droit à l’information peut primer sur le droit à l’image. La publica-tion de la photo peut être justifiée par la couverture d’un évènement d’actualité. Si la jeune femme est au milieu d’un groupe dans un lieu public, son consentement est présumé. Elle ne peut invo-quer son droit à l’image, sauf si elle est le sujet principal de la photo et est reconnaissable.

2. Toute publication de l’image d’une personne nécessite-t-elle une autorisation de la part de l’intéressé ?En règle générale, avant de publier une photo sur laquelle apparaît une personne, il faut obte-nir le consentement de celle-ci (articles 226-1 et 226-2 du Code pénal).

+

4360maquette.indd 102 26/06/2019 10:32

Page 104: Sciences Numériques Pour programmer en Python avec vos ...

Thème 5 : La photographie numérique • 103

Cependant, certaines images ne nécessitent pas d’autorisation des personnes concernées, sous réserve de ne pas porter atteinte à la dignité de la personne représentée. Par exemple, les images d’actualité peuvent être publiées sans l’autorisation des personnes représentées au nom du droit à l’information ou de création artistique. Il existe également des exceptions pour les images de personnalités publiques dans l’exercice de leur fonction ou pour les images illustrant un sujet historique.

MINI-PROJET – Light painting manuel p. 122

Pistes de réflexionL’étude de la pratique du light painting est l’occasion d’approfondir l’étude du fonctionne-ment du capteur et de l’appareil photographique au travers de l’étude et de la production d’œuvres artistiques.

1. Avec quel matériel peut-on réaliser du light painting ?Au minimum, il faut :

– un appareil photo ou un smartphone permettant de régler le temps de pose, – un pied ou un support pour stabiliser l’appareil, – une source lumineuse, – une pièce sombre.

2. Comment obtient-on une image en light painting ?Le principe est de modifier le temps de pose : habituellement, le capteur photographique sai-sit une scène durant un laps de temps très court. Ici, on allonge la durée de la capture.Il faut placer l’appareil photo, réglé sur un temps de pose long, sur un support stable dans une pièce très sombre.Puis, il suffit de se placer face à l’appareil photo avec une source lumineuse (une lampe, un smartphone…) et d’envoyer la lumière directement vers l’objectif. Les traits dessinés par le mouvement de la source lumineuse apparaîtront sur la photo.

3. Réaliser, à l’aide d’un appareil photo ou d’un smartphone, une image en light painting.• Tutoriel avec un appareil photo : https://youtu.be/ReVjxx2NJVI• Tutoriel avec un smartphone : https://www.youtube.com/watch?v=J1dM6J6VV2YIl est souvent nécessaire de télécharger une application permettant de régler la caméra.

EXPOSÉ – Les photos truquées manuel p. 123

Pistes de réflexionCe thème allie une réflexion sur les enjeux sociétaux liés à la diffusion massive de photo-graphies dont l’authenticité n’est pas assurée et une étude technique des méthodes numériques de détection des trucages. Il permet de réinvestir les notions de données EXIF et de modification algorithmique des pixels d’une image numérique.

1. Repérer une photo truquéePlan possible :1. Vérifier l’origine de la photo et les données EXIF.2. Faire attention aux détails, aux erreurs.3. Utiliser des logiciels de détection des photos retouchées.

+

+

4360maquette.indd 103 26/06/2019 10:32

Page 105: Sciences Numériques Pour programmer en Python avec vos ...

104 • Thème 5 : La photographie numérique

2. Le rôle des photos truquées dans la propagation de fausses informationsPlan possible :1. Le pouvoir des images : l’efficacité des images comme outil de manipulation.2. Les images truquées : un important outil de propagande dans l’histoire.3. Les nouvelles formes de la désinformation : le rôle accru des images dans la propagation des fausses informations sur Internet et dans les réseaux sociaux.

3. La loi et les photos retouchéesPlan possible :1. La loi et les photos retouchées à des fins commerciales : mention « photo retouchée » obli-gatoire.2. Les photos retouchées et le journalisme : l’obligation de loyauté quant aux informations.3. Le montage photo et le respect de la vie privée.

MÉTIER – Retoucheur/retoucheuse d’image manuel p. 123

1. Dans quels secteurs d’activités trouve-t-on des retoucheurs ?Les retoucheurs travaillent souvent dans des agences de photographie, dans le secteur de la publicité, de la mode, de la presse ou de la beauté.

2. Quelles études doit-on faire pour devenir retoucheur ?Cet emploi/métier est accessible avec un CAP, un bac professionnel en photographie ou un BTS en photographie.

3. Quels sont les outils utilisés par un retoucheur ?Il travaille essentiellement de manière informatisée, sur des logiciels spécialisés comme Photoshop, Lightroom, Illustrator, InDesign, QuarkXpress.

Les réseaux sociaux

La multiplication des réseaux sociaux est un phénomène mondial qui a bouleversé notre utili-sation d’Internet, mais aussi plus largement notre rapport aux autres et aux informations.Les réseaux sociaux font maintenant partie du quotidien d’une grande partie de la population et plus particulièrement chez les plus jeunes.

Les objectifs visés

Dans un premier temps, les élèves peuvent déterminer la structure et les caractéristiques des réseaux sociaux qu’ils utilisent régulièrement et les conséquences de celles-ci sur leurs vies. Il est également intéressant d’étudier le rôle du paramétrage des applications de réseautage social dans le contrôle de sa e-réputation. Une prise de conscience des modèles économiques mis en œuvre dans les réseaux sociaux est également nécessaire. Elle permettra de montrer les limites du « tout gratuit » et l’importance du profilage des consommateurs dans ces systèmes.Afin d’expliquer le fonctionnement des réseaux sociaux, la nécessité d’une représentation sous forme de graphe est également mise en évidence. Pour l’élève, les associations sommet-uti-lisateur et arête-lien social sont assez naturelles. Les caractéristiques d’un graphe permettent de mettre en valeur des informations intéressantes sur la structure du réseau représenté.Enfin, le travail sur les réseaux sociaux est l’occasion d’approfondir la réflexion sur la cyber-violence amorcée en collège. En effet, la banalisation de la violence en ligne est étroitement liée à l’accroissement de l’usage des réseaux sociaux. Il est donc essentiel pour les élèves de connaître les différents types de cyberviolence, les pratiques permettant de lutter contre celles-ci et le cadre légal.

Ce que dit le programme*

• IntroductionLes réseaux sociaux sont des applications basées sur les technologies du Web qui offrent un service de mise en relation d’internautes pour ainsi développer des communautés d’intérêts.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 128-129 – 1995 : Classmates est l’un des premiers réseaux sociaux qui permettent aux étudiants de rester en relation

– 2003 : apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn (racheté depuis par Microsoft), à vocation professionnelle

– 2004 : apparition de Facebook, d’abord réservé aux étudiants de l’université Harvard, puis ouvert au grand public en 2006

– 2006 : apparition de Twitter, qui permet l’échange de courts messages, limités au départ à 140 puis à 280 caractères (on parle de microblogage)

– 2009 : lancement de la messagerie instantanée WhatsApp (rachetée depuis par Facebook) qui se substitue à l’utilisation des SMS et MMS chez beaucoup d’utilisateurs

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

6THÈM

E

4360maquette.indd 104 26/06/2019 10:32

Page 106: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 105

Les réseaux sociaux

La multiplication des réseaux sociaux est un phénomène mondial qui a bouleversé notre utili-sation d’Internet, mais aussi plus largement notre rapport aux autres et aux informations.Les réseaux sociaux font maintenant partie du quotidien d’une grande partie de la population et plus particulièrement chez les plus jeunes.

Les objectifs visés

Dans un premier temps, les élèves peuvent déterminer la structure et les caractéristiques des réseaux sociaux qu’ils utilisent régulièrement et les conséquences de celles-ci sur leurs vies. Il est également intéressant d’étudier le rôle du paramétrage des applications de réseautage social dans le contrôle de sa e-réputation. Une prise de conscience des modèles économiques mis en œuvre dans les réseaux sociaux est également nécessaire. Elle permettra de montrer les limites du « tout gratuit » et l’importance du profilage des consommateurs dans ces systèmes.Afin d’expliquer le fonctionnement des réseaux sociaux, la nécessité d’une représentation sous forme de graphe est également mise en évidence. Pour l’élève, les associations sommet-uti-lisateur et arête-lien social sont assez naturelles. Les caractéristiques d’un graphe permettent de mettre en valeur des informations intéressantes sur la structure du réseau représenté.Enfin, le travail sur les réseaux sociaux est l’occasion d’approfondir la réflexion sur la cyber-violence amorcée en collège. En effet, la banalisation de la violence en ligne est étroitement liée à l’accroissement de l’usage des réseaux sociaux. Il est donc essentiel pour les élèves de connaître les différents types de cyberviolence, les pratiques permettant de lutter contre celles-ci et le cadre légal.

Ce que dit le programme*

• IntroductionLes réseaux sociaux sont des applications basées sur les technologies du Web qui offrent un service de mise en relation d’internautes pour ainsi développer des communautés d’intérêts.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 128-129 – 1995 : Classmates est l’un des premiers réseaux sociaux qui permettent aux étudiants de rester en relation

– 2003 : apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn (racheté depuis par Microsoft), à vocation professionnelle

– 2004 : apparition de Facebook, d’abord réservé aux étudiants de l’université Harvard, puis ouvert au grand public en 2006

– 2006 : apparition de Twitter, qui permet l’échange de courts messages, limités au départ à 140 puis à 280 caractères (on parle de microblogage)

– 2009 : lancement de la messagerie instantanée WhatsApp (rachetée depuis par Facebook) qui se substitue à l’utilisation des SMS et MMS chez beaucoup d’utilisateurs

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

6THÈM

E

4360maquette.indd 105 26/06/2019 10:32

Page 107: Sciences Numériques Pour programmer en Python avec vos ...

106 • Thème 6 : Les réseaux sociaux

– 2010 : arrivée d’Instagram (racheté depuis par Facebook), qui permet le partage de photos et de vidéos

– 2011 : début de Snapchat qui permet, sur plateformes mobiles, le partage de photos et de vidéos, avec une limitation de durée

– 2018 : on estime à 3,2 milliards le nombre d’utilisateurs actifs des réseaux sociauxEn 2018, les réseaux sociaux utilisés en France sont états-uniens, toutefois il en existe bien d’autres : en Chine, par exemple, apparaît en 2009 l’application de microblogage Weibo avec plus de 350 millions d’utilisateurs actifs en 2018 ; en 2012 naît l’application de messagerie Weixin (développée par Tencent) qui compte en 2018 plus d’un milliard de comptes utilisateurs.

• Les données et l’informationLes différents réseaux sociaux permettent l’échange d’informations de natures différentes : textes, photos, vidéos. Certains limitent strictement la taille des informations, d’autres auto-risent la publication, mais de façon limitée dans le temps. Certains permettent l’adjonction d’applications tierces (plug-ins) qui peuvent ajouter des fonctionnalités supplémentaires.Toutes les applications de réseautage social utilisent d’importantes bases de données qui gèrent leurs utilisateurs, l’ensemble des données qu’ils partagent, mais aussi celles qu’ils consentent à fournir (sans toujours le savoir), y compris sur leur vie personnelle.

• Les algorithmes et les programmesDe très nombreux algorithmes sont mis en œuvre par les applications de réseautage social.Toutes les applications s’appuient sur des services de mise en relation avec des internautes membres du réseau, relations ou amis communs : des algorithmes opérant sur les graphes et sur les bases de données sont au cœur de ces services.À l’aide d’algorithmes de recommandation, les réseaux sociaux suggèrent aux utilisateurs des amis, des contenus, des annonces promotionnelles. Ils permettent aussi aux plateformes sociales d’étudier les comportements de leurs utilisateurs à des fins commerciales, politiques ou d’amélioration du service.

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 146-147Le développement des réseaux sociaux introduit un nouveau type de liens sur le Web, qui ne relève pas de l’hypertexte : il s’agit de l’abonnement à des relations/des amis et de la possibi-lité de recommander de l’information en fonction du réseau ainsi constitué.L’objectif annoncé des applications de réseautage social est de mettre les individus en relation les uns avec les autres. Quelle est la réalité ? L’expérience de Milgram (1967) semble indiquer la constitution de « petits mondes » où chacun est au plus à six liens de distance d’un autre. Peut-on éviter les phénomènes de communautés liés à des recommandations se renforçant les unes les autres pouvant aller jusqu’à un appauvrissement de la pensée critique  ? Ces questions font référence au concept de bonding (renforcement de liens existants au sein d’un même groupe) versus bridging (construction de nouveaux liens non redondants).Les affaires de fuite de données personnelles mettent en avant les questions liées aux modèles économiques des applications de réseautage social symbolisés par le slogan « quand c’est gratuit, c’est vous le produit ».Les réseaux sociaux peuvent être le support d’une cyberviolence, par le biais de photographies partagées sans consentement ou impossibles à retirer, par la diffusion de fausses nouvelles, de dénonciations ou de calomnies. Des pratiques, des outils et des services permettent de se protéger, lutter et dénoncer de tels agissements.Sensibilisés au collège dans le cadre de l’éducation aux médias et à l’information, les lycéens doivent acquérir les démarches nécessaires pour se protéger et une conduite appropriée dans

le cadre d’usages scolaires pour se préparer au monde professionnel. Les espaces numériques de travail (ENT) constituent le cadre privilégié de cet apprentissage.

Contenus Capacités attendues

Identité numérique, e-réputation, identification, authentification

Connaître les principaux concepts liés à l’usage des réseaux sociaux. 3 ACTIVITÉ 2 , manuel p. 130

Réseaux sociaux existants

Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de grandeur de leurs nombres d’abonnés. Paramétrer des abonnements pour assurer la confidentialité de données personnelles. 3 ACTIVITÉ 2 , manuel p. 130

Modèle économique des réseaux sociaux

Identifier les sources de revenus des entreprises de réseautage social. 3 ACTIVITÉ 3 , manuel p. 132

Rayon, diamètre et centre d’un graphe

Déterminer ces caractéristiques sur des graphes simples. 3 ACTIVITÉ 4 , manuel p. 134

Notion de « petit monde »Expérience de Milgram

Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le choix préalable de ses amis. 3 ACTIVITÉ 4 , manuel p. 134

Cyberviolence

Connaître les dispositions de l’article 222-33-2-2 du code pénal. Connaître les différentes formes de cyberviolence (harcèlement, discrimination, sexting…) et les ressources disponibles pour lutter contre la cyberviolence. 3 ACTIVITÉ 5 , manuel p. 136

Exemples d’activités

– Construire ou utiliser une représentation du graphe des relations d’un utilisateur. S’appuyer sur la densité des liens pour identifier des groupes, des communautés.

– Sur des exemples de graphes simples, en informatique débranchée, étudier les notions de rayon, diamètre et centre d’un graphe, de manière à illustrer la notion de « petit monde ».

– Comparer les interfaces et fonctionnalités de différents réseaux sociaux.

– Dresser un comparatif des formats de données, des possibilités d’échange ou d’approbation (bouton like), de la persistance des données entre différents réseaux sociaux.

– Analyser les paramètres d’utilisation d’un réseau social. Analyser les autorisations données aux applications tierces.

– Discuter des garanties d’authenticité des comptes utilisateurs ou des images.

– Lire et expliquer les conditions générales d’utilisation d’un réseau social.

– Consulter le site nonauharcelement.education.gouv.fr

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Du Web aux réseaux sociaux : https://pixees.fr/du-Web-aux-reseaux-sociaux/

4360maquette.indd 106 26/06/2019 10:32

Page 108: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 107

le cadre d’usages scolaires pour se préparer au monde professionnel. Les espaces numériques de travail (ENT) constituent le cadre privilégié de cet apprentissage.

Contenus Capacités attendues

Identité numérique, e-réputation, identification, authentification

Connaître les principaux concepts liés à l’usage des réseaux sociaux. 3 ACTIVITÉ 2 , manuel p. 130

Réseaux sociaux existants

Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de grandeur de leurs nombres d’abonnés. Paramétrer des abonnements pour assurer la confidentialité de données personnelles. 3 ACTIVITÉ 2 , manuel p. 130

Modèle économique des réseaux sociaux

Identifier les sources de revenus des entreprises de réseautage social. 3 ACTIVITÉ 3 , manuel p. 132

Rayon, diamètre et centre d’un graphe

Déterminer ces caractéristiques sur des graphes simples. 3 ACTIVITÉ 4 , manuel p. 134

Notion de « petit monde »Expérience de Milgram

Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le choix préalable de ses amis. 3 ACTIVITÉ 4 , manuel p. 134

Cyberviolence

Connaître les dispositions de l’article 222-33-2-2 du code pénal. Connaître les différentes formes de cyberviolence (harcèlement, discrimination, sexting…) et les ressources disponibles pour lutter contre la cyberviolence. 3 ACTIVITÉ 5 , manuel p. 136

Exemples d’activités

– Construire ou utiliser une représentation du graphe des relations d’un utilisateur. S’appuyer sur la densité des liens pour identifier des groupes, des communautés.

– Sur des exemples de graphes simples, en informatique débranchée, étudier les notions de rayon, diamètre et centre d’un graphe, de manière à illustrer la notion de « petit monde ».

– Comparer les interfaces et fonctionnalités de différents réseaux sociaux.

– Dresser un comparatif des formats de données, des possibilités d’échange ou d’approbation (bouton like), de la persistance des données entre différents réseaux sociaux.

– Analyser les paramètres d’utilisation d’un réseau social. Analyser les autorisations données aux applications tierces.

– Discuter des garanties d’authenticité des comptes utilisateurs ou des images.

– Lire et expliquer les conditions générales d’utilisation d’un réseau social.

– Consulter le site nonauharcelement.education.gouv.fr

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Du Web aux réseaux sociaux : https://pixees.fr/du-Web-aux-reseaux-sociaux/

4360maquette.indd 107 26/06/2019 10:32

Page 109: Sciences Numériques Pour programmer en Python avec vos ...

108 • Thème 6 : Les réseaux sociaux

Sitographie• Graphes : introduction et notions de bases : https://www.youtube.com/watch?v=YYv2R1cCTa0• Degré de séparation : le nombre de Kevin Bacon : https://oracleofbacon.org/• Surprise  ! Twitter vous enferme dans des bulles d’opinions politiques  : https://www.

numerama.com/tech/350903-surprise-twitter-vous-enferme-dans-des-bulles-dopinions-politiques.html

• « La face cachée de Tiktok » : trois infos à retenir de la vidéo du roi des rats : https://www.telerama.fr/enfants/la-face-cachee-de-tiktok-trois-infos-a-retenir-de-la-video-du-roi-des-rats,n5887804.php

• Lutter contre le cyberharcèlement : https://www.nonauharcelement.education.gouv.fr/• Résultats de l’enquête de climat scolaire et victimation auprès des lycéens pour l’année

scolaire 2017-2018 : https://www.education.gouv.fr/cid66113/94-des-collegiens-declarent-se-sentir-bien-dans-leur-college.html

Bibliographie• Sociologie des réseaux sociaux, Pierre Mercklé, La Découverte, 2016.• Toute la socio en BD – Socialisation, groupes et réseaux sociaux tome 1, Claire Fumat – Maud

Hopsie, La boîte à bulles, Belin, 2018.

Ressources numériques intégrées au manuel

Vidéo interactive Réseaux sociaux, le monde est-il si petit ? p. 125

QCM interactifsPour tester ses connaissances, p. 127Pour vérifier ses acquis, p. 142

Vidéo Repères historiques Découvrons l’histoire des réseaux sociaux, p. 129

Vidéo Notion-cléLe degré de séparation, p. 135Le cyberharcèlement sur YouTube, p. 137Lutter contre le cyberharcèlement grâce aux algorithmes, p. 144

L’Essentiel en audio Je retiens par le texte, p. 140

Schéma-bilan animé Le modèle économique des réseaux sociaux, p. 141

Vidéo Débats Le guide des bonnes manières sur Facebook, p. 146

Vidéo Métiers Découvrons le métier de community manager, p. 147

Fichiers Python Exercices 11 à 14, p. 144-145

Ressources spécifiques au thème

• Gephi est un logiciel libre (licence GNU) d’analyse et de visualisation de graphes : https://gephi.org/users/download/

• « NetworkX » est une bibliothèque Python pour la création, la manipulation et l’étude de la structure de réseaux  : https://networkx.github.io/. Sur le même site, on peut trouver la documentation de la bibliothèque  : https://networkx.github.io/documentation/stable/_downloads/networkx_reference.pdf

• Pour visualiser les graphes, il est également nécessaire d’importer la bibliothèque « matplotlib ».

4360maquette.indd 108 26/06/2019 10:32

Page 110: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 109

Les commandes de base sont : Importation des paquets :

1 import networkx

2 import matplotlib.pyplot

Créer un graphe :

1 G=networkx.Graph ( )

Ajouter un sommet :

1 G.add_node(1)

Ou ajouter des sommets à partir d’une liste :

1 G.add_nodes_from ( [ 2 , 3 ] )

Supprimer un sommet :

1 G.remove_node(1)

Ou supprimer des sommets à partir d’une liste :

1 G.remove_nodes_from ( [ 2 , 3 ] )

Ajouter une arête pondérée :

1 G.add_edge(2,4,weight=4)

Ou ajouter des arêtes pondérées à partir d’une liste :

1 G.add_weighted_edges_from ( ( [ ( 1 , 2 , 0 . 1 2 5 ) , ( 1 , 3 , 0 . 7 5 ) ] ) )

Représenter le graphe :

1 networkx.draw(G)

2 pyplot.show()

POUR COMMENCER manuel p. 124-125

Répondez au quiz intégré à la vidéo.

1. Comment s’appelle une « route » qui relie deux sommets dans un graphe ?Des arêtes.

2. Qu’est-ce que le diamètre d’un graphe ?La distance maximale entre deux sommets.

3. Pourquoi n’a-t-on pas vraiment accès à d’autres points de vue que le nôtre ?Parce qu’on échange toujours avec les mêmes personnes.

4360maquette.indd 109 26/06/2019 10:32

Page 111: Sciences Numériques Pour programmer en Python avec vos ...

110 • Thème 6 : Les réseaux sociaux

POUR TESTER SES CONNAISSANCES manuel p. 126-127

1. Vocabulaire des réseaux sociaux1.b L’e-réputation désigne l’image de quelqu’un sur Internet et sur les réseaux sociaux.2.c Un follower est une personne qui suit votre compte sur un réseau social.3.b Un hashtag précède toujours un mot-clé facilitant les recherches.

2. Inscription sur un réseau social1.a Pour s’inscrire seul sur un réseau social, il faut avoir au moins 15 ans.2.c Pour éviter que tout le monde ait accès à mes publications, il faut régler les paramètres de confidentialité.3.a Pour choisir un avatar, je peux mettre une image de mon choix.

3. La publication sur des réseaux sociaux1.c Mes publications sur un réseau social sont visibles ou non, cela dépend des réglages.2.c Un troll est une personne qui cherche la polémique.3.a Quelqu’un peut perdre son emploi pour des éléments qu’il a publiés sur les réseaux sociaux, pour des propos injurieux ou diffamatoires.

4. Protection sur les réseaux sociaux1.c Quelqu’un qui écrit un message sur un réseau social n’a pas le droit de tenir de propos injurieux, raciste ou sexiste.2.b Le cyberharcèlement est une forme de violence répétée sur Internet.3.b En cas de cyberharcèlement, il faut aller porter plainte et changer tous ses comptes et numéros de portable.

ACTIVITÉ 1

Repères historiques manuel p. 128-129

1. Indiquer les principales différences entre les premiers réseaux sociaux des années 1970 et ceux d’aujourd’hui.Les réseaux sociaux des années 1970 impliquaient peu de personnes avec une interaction aussi limitée que leurs interfaces. Le Web a tout changé. Facile d’accès, il a permis aux réseaux sociaux d’atteindre des milliards de personnes avec des sites très interactifs et dynamiques. Le Big Data permet également des mises en relation de ces milliards d’individus par l’exploi-tation de leurs données.

2. Identifier les différents types de réseaux sociaux.Il y a des réseaux d’amis (Facebook), professionnels (LinkedIn), spécialisés dans le microblogage (Twitter), les messages instantanés (WhatsApp), l’image (Instagram) ou les vidéos (SnapChat).

3. Dans quel pays sont nés les réseaux sociaux les plus utilisés aujourd’hui ?Les réseaux les plus utilisés aujourd’hui sont nés aux USA. En Chine les réseaux sociaux sont très utilisés mais ils sont plus centrés sur la population du pays.

Prolongement possibleÀ partir de ces réponses, on pourra envisager des échanges avec les élèves autour des sujets suivants :

– les réseaux sociaux les plus utilisés par les élèves ; – les nouveaux réseaux sociaux utilisés par les élèves.

+

4360maquette.indd 110 26/06/2019 10:32

Page 112: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 111

ACTIVITÉ 2

CAPACITÉS ATTENDUES : Distinguer plusieurs réseaux sociaux et en connaître les concepts – Paramétrer des abonnements

Les caractéristiques des réseaux sociaux manuel p. 130-131

PRÉSENTATION DES DOCUMENTS

DOC 1. Les réseaux sociaux les plus populairesCe document présente les réseaux sociaux les plus populaires et donne un ordre de grandeur de leur nombre d’utilisateurs actifs.

DOC 2. Carte d’identité des réseaux sociauxIl s’agit ici de distinguer les réseaux sociaux en fonction de leur année de création et de leur thématique.

DOC 3. Les fonctionnalités des réseaux sociauxCe schéma montre que les différences entre les caractéristiques des réseaux sociaux tendent à s’atténuer. Les fonctionnalités qui autrefois caractérisaient un réseau social (like pour Face-book, hashtag pour Twitter) sont maintenant proposées par l’ensemble des réseaux sociaux.

DOC 4. Notre identité sur les réseaux sociauxCe document introduit les principaux concepts des réseaux sociaux : identité numérique, iden-tification, authentification et e-réputation.

DOC 5. Les paramétrages des réseaux sociauxCes captures d’écran montrent qu’il est possible de régler les abonnements aux réseaux sociaux et de limiter la visibilité de nos données personnelles. Il permet d’initier un dialogue sur la question et d’amener les élèves à s’interroger sur les réglages par défaut qu’ils laissent souvent sur leurs téléphones.

CORRIGÉS

1. DOC 1 ET 2. Quelles caractéristiques des réseaux sociaux expliquent les différences dans le nombre d’utilisateurs actifs ?Le réseau le plus ancien et le plus généraliste (Facebook) a le plus d’abonnés actifs. YouTube est assez ancien aussi et a donc beaucoup d’abonnés. Les réseaux plus spécialisés comme Snapchat ou Pinterest ont moins d’abonnés.

2. DOC 3. Pourquoi dit-on que les réseaux sociaux se ressemblent de plus en plus ?Dans quel but se copient-ils entre eux ?Un réseau social qui innove et crée une nouvelle fonctionnalité sera sûrement imité par la concurrence. Par exemple, le hashtag de Twitter est maintenant proposé par Instagram et Facebook. Les réseaux sociaux se ressemblent donc de plus en plus pour gagner des abonnés. En effet, un réseau social généraliste avec de nombreuses fonctionnalités sera plus populaire.

3. DOC 4. En quoi l’identification et l’authentification de l’utilisateur d’un réseau social per-mettent-elles de contrôler son identité numérique et sa e-réputation ?Il est important de s’identifier sur les réseaux sociaux pour que personne ne puisse accéder à nos informations personnelles ou publier des choses en notre nom. Les données personnelles ainsi que des publications qui ne viendraient pas de nous peuvent affecter notre réputation durablement. Il faut donc protéger l’accès à notre compte par un mot de passe sûr.

4360maquette.indd 111 26/06/2019 10:32

Page 113: Sciences Numériques Pour programmer en Python avec vos ...

112 • Thème 6 : Les réseaux sociaux

4. DOC 5. Pourquoi est-il important de paramétrer correctement son compte sur les réseaux sociaux ?Le paramétrage sur les réseaux sociaux permet de contrôler ce qu’on partage ou non et avec qui. Il faut donc s’assurer que ces réglages sont bien faits afin de ne pas tout rendre public et de protéger sa vie privée.

5. CONCLUSION. Quels sont les intérêts et les dangers des réseaux sociaux ?Les réseaux sociaux facilitent grandement les relations sociales entre des individus qui ne sont pas dans la même zone géographique. Ils permettent le partage de contenus divers et la créa-tion de communautés reliées par des intérêts communs.En revanche, la vie privée est plus difficile à protéger sur les réseaux sociaux. L’ampleur des échanges peut poser problème si on ne limite pas l’accès à nos données personnelles.

Prolongement possibleÀ partir de ces réponses, on pourra envisager des échanges avec les élèves autour du thème du paramétrage des réseaux sociaux pour vérifier qu’ils connaissent les méca-nismes de protection élémentaires.

ACTIVITÉ 3

CAPACITÉ ATTENDUE : Identifier les sources de revenus

Le modèle économique des réseaux sociaux manuel p. 132-133

PRÉSENTATION DES DOCUMENTS

DOC 1. La publicité : principale source de revenusCe diagramme présente l’évolution des revenus publicitaires de Facebook. Il permet d’identifier la principale source de revenus de ce réseau social.

DOC 2. Les abonnements payantsCette capture d’écran montre l’autre modèle économique possible pour les réseaux sociaux : l’abonnement. On parle de modèle « Freemium » lorsqu’une offre gratuite est proposée en parallèle avec une offre payante « Premium ».

DOC 3. La publicité cibléeLa capture d’écran du réglage des critères de ciblage pour les annonceurs sur YouTube montre comment sont utilisées les données personnelles à des fins commerciales. Dans ce document, on peut faire le lien entre l’âge, la publicité et les revenus du foyer.

Prolongement possible Les élèves sont habitués aux publicités sur leur téléphone et doivent prendre conscience qu’elles sont sélectionnées en fonction de leur profil.

DOC 4. L’influence des réseaux sociauxCe diagramme illustre l’impact des publicités ciblées sur les réseaux sociaux.

CORRIGÉS

1. DOC 1. Pourquoi Facebook peut-il se permettre d’afficher sur son site « C’est gratuit (et ça le restera toujours) » sans craindre pour sa santé financière ?La principale source de revenus de Facebook est la publicité. Les recettes liées à la publicité sont très importantes et en augmentation. Facebook offre donc un accès « gratuit » à ses ser-vices en contrepartie de la consommation de publicité.

+

+

4360maquette.indd 112 26/06/2019 10:32

Page 114: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 113

2. DOC 2. Comment des réseaux sociaux gratuits peuvent-ils convaincre leurs utilisateurs de payer un abonnement ?L’offre payante de certains réseaux permet d’accéder à des fonctionnalités différentes ou de limiter ou de supprimer la publicité.

3. DOC 3 ET 4. Pour quelle raison dit-on que « les données personnelles valent de l’or » ?Comment la collecte de données personnelles permet-elle aux entreprises de réseaux sociaux d’améliorer leurs revenus ?La collecte d’informations personnelles permet d’établir les profils des utilisateurs. Ces profils sont ensuite utilisés pour cibler les publicités proposées au client. L’efficacité des publicités est bien plus grande si celles-ci sont orientées en fonction des goûts et des caractéristiques de l’utilisateur. Les entreprises de réseautage social vendent donc des espaces publicitaires ciblés et en tirent d’importants bénéfices.

4. CONCLUSION. Quelles sont les principales sources de revenus des réseaux sociaux ?Les principales sources de revenus des réseaux sociaux sont la publicité (ciblée ou non) et les abonnements payants (ou offre Premium).

ACTIVITÉ 4

CAPACITÉS ATTENDUES : Déterminer les caractéristiques de graphes simples – Décrire com-ment l’information est conditionnée par le choix de ses amis

Les communautés dans les réseaux sociaux manuel p. 134-135

PRÉSENTATION DES DOCUMENTS

DOC 1. L’intérêt des graphes : visualiser les relations dans un réseauIci, les relations dans un réseau sont représentées de deux manières différentes : sous forme d’un tableau et d’un graphe. La représentation en graphe est assez naturelle pour être com-prise directement par les élèves. Les arêtes correspondent aux liens d’amitié.

DOC 2. Algorithme de diffusion d’informationCet algorithme, très simple, permet la diffusion d’une information.

DOC 3. Le degré de séparationCe document illustre la notion de degré de séparation initiée par Stanley Milgram et le « rap-prochement » des individus grâce aux réseaux sociaux. La vidéo proposée détaille ces notions.

DOC 4. Les « petits mondes »Il s’agit ici de comprendre la notion de « petits mondes » dans les réseaux sociaux. La création de communautés sur les réseaux sociaux conduit à une polarisation des opinions. Ici les com-munautés sont repérées grâce aux nombres d’interactions entre les individus. Lorsque l’on indique les opinions politiques sur le graphe ainsi obtenu, l’homogénéité d’opinion de chaque communauté est évidente.

CORRIGÉS

1. DOC 1. Comment peut-on visualiser la popularité d’une personne sur un graphe de rela-tions d’amitié ?La popularité d’une personne sur un graphe de relations d’amitié se voit au nombre de liens qui le relient à d’autres personnes Sur l’exemple, Mehdi est le plus populaire.

4360maquette.indd 113 26/06/2019 10:32

Page 115: Sciences Numériques Pour programmer en Python avec vos ...

114 • Thème 6 : Les réseaux sociaux

2. DOC 1 ET 2. Si Théo annonce l’absence d’un professeur à ses camarades, et si l’algorithme du document 2 est utilisé, combien faudra-t-il de partage pour qu’Emma soit au courant ?Théo reçoit l’annonce du professeur, il la diffuse à ses amis, donc Jasmine et Mehdi. Jasmine à son tour diffuse l’information à son amie Léa. Léa partage l’information à son ami Mehdi. Mehdi diffuse l’information à son amie Emma. Il faut 3 partages.

3. DOC 3. Comment expliquer la diminution du nombre de liens séparant deux individus grâce aux réseaux sociaux ?Les réseaux sociaux facilitent les relations sociales. Les distances géographiques ne sont plus un frein et les échanges sont immédiats. De plus, ils permettent de créer de très grands groupes ce qui est difficile dans des relations sociales non virtuelles. C’est pourquoi le nombre de liens séparant deux individus a diminué grâce aux réseaux sociaux.

4. DOC 4. Quel est le risque lié au phénomène de « petit monde » ?Le fait d’appartenir à une communauté influence les opinions d’un individu : on échange beau-coup avec le même type de personnes et on a tendance à se ranger à leur avis. Ainsi, sur l’exemple, chacune des deux communautés a une opinion bien identifiée (pour ou contre la consommation de viande).

5. CONCLUSION. Quelles caractéristiques la représentation en graphe met-elle en évi-dence ?La représentation en graphe permet de voir immédiatement si les individus ont beaucoup d’amis (popularité), si des groupes se forment (communauté) et à quel point deux individus sont proches (combien de liens les séparent).

ACTIVITÉ 5

CAPACITÉ ATTENDUE : Connaître l’article 222-33-2-2 du code pénal et les différentes formes de cyberviolence

La cyberviolence manuel p. 136-137

PRÉSENTATION DES DOCUMENTS

DOC 1. Qu’est-ce que la cyberviolence ?Ce document montre les différentes formes de cyberviolence : harcèlement, discrimination, sexting et les armes des cyberharceleurs.

DOC 2. Reconnaître le cyberharcèlementCet exemple permet de poursuivre la sensibilisation des élèves aux problèmes de cyberharcè-lement et de montrer que les outils numériques favorisent cette violence.

DOC 3. Le cyberharcèlement : un délitCet extrait de l’article 222-33-2-2 du code pénal permet de connaître les sanctions encourues en cas de cyberharcèlement.

DOC 4. Lutter contre le cyberharcèlementCe document indique quelles sont les démarches utiles pour se défendre contre la cybervio-lence.

4360maquette.indd 114 26/06/2019 10:32

Page 116: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 115

CORRIGÉS

1. DOC 1. Quels sont les types de cyberviolence particulièrement présents sur les réseaux sociaux ?Les types de cyberviolence particulièrement présents sur les réseaux sociaux sont :

– les insultes et rumeurs sur les pages, mur de la victime ; – la création de faux comptes (usurpation d’identité) ; – la publication de photos ou de vidéos sans le consentement de la victime.

2. DOC 1 ET 2. En quoi les échanges du document 2 relèvent-ils du cyberharcèlement ?Ces échanges relèvent du cyberharcèlement car il s’agit de cyberviolence (avec des messages d’insulte et de dénigrement) répétée (plusieurs messages) malgré la demande d’arrêt de la victime (« Laisse-moi tranquille ! »).

3. DOC 3. En quoi le texte de loi protège-t-il les victimes de cyberharcèlement ?Le texte de loi protège les victimes car il précise que des messages d’insultes répétés ou autres pratiques de cyberharcèlement constituent un délit passible d’une amende ou même d’une peine de prison.

4. DOC 4. Que devez-vous faire en cas de cyberharcèlement ?En cas de cyberharcèlement, il faut effectuer un signalement auprès d’adultes responsables et auprès de spécialistes comme sur la plateforme téléphonique « Net écoute ». Cette plate-forme est également accessible par le biais du site https://www.netecoute.fr/, support parfois plus accessible pour les jeunes que le téléphone.

5. CONCLUSION. Pourquoi Internet favorise-t-il le cyberharcèlement ?Internet favorise le cyberharcèlement car il est facile de poster des messages qui auront une grande visibilité. Une insulte, une photo ou une rumeur peut être republiée des milliers de fois très rapidement. L’anonymat pose également problème et provoque une sensation d’immunité chez les cyberharceleurs.

Prolongement possibleChaque année, le ministère de l’Éducation nationale publie les statistiques de la cybervio-lence au collège et au lycée. Les données et tableaux permettent d’engager un débat autour de cette thématique : https://www.education.gouv.fr/cid66113/94-des-collegiens-declarent-se-sentir-bien-dans-leur-college.html

On pourra également proposer un mini-projet comme la réalisation d’un document (affiche, diaporama, page Web, vidéo) sur le harcèlement. Cette activité pourra être prolongée par l’inscription de la classe au concours organisé chaque année par le gouvernement sur la lutte contre le harcèlement : https://www.nonauharcelement.education.gouv.fr/

EXERCICES

Pour vérifier ses acquis manuel p. 142

1 Vrai ou faux ?a. Faux (Elles sont ciblées en fonction de votre profil.)b. Faux (Une partie est payante.)c. Vrai.d. Faux (Il peut y avoir plus de liens.)e. Faux (Il est possible d’agir.)

+

4360maquette.indd 115 26/06/2019 10:32

Page 117: Sciences Numériques Pour programmer en Python avec vos ...

116 • Thème 6 : Les réseaux sociaux

2 QCM1.b Mes données personnelles sur les réseaux sociaux peuvent être utilisées pour cibler les contenus qui me sont proposés.2.b Les réseaux sociaux gagnent de l’argent principalement grâce à la publicité.3.a La distance entre deux sommets dans un graphe est le nombre de liens constituant le plus court chemin entre eux.

3 Qui suis-je ?a. L’ensemble de toutes les informations présentes au sujet de quelqu’un sur Internet est son identité numérique.b. La violence commise de manière répétée à l’aide d’outils de communication numériques est le cyberharcèlement.c. On peut représenter un réseau social sous la forme d’un graphe.

Pour s’entraîner manuel p. 142-143

4 Les différents réseaux sociaux• Identifier le réseau social correspondant aux caractéristiques mentionnées.Situation A : Instagram détient le record de harcèlement chez les jeunes.Situation B : Facebook détient le plus grand nombre d’abonnés dans le monde.Situation C : YouTube est spécialisé dans le stockage et la diffusion de vidéos.

Prolongement possibleBastien L., Instagram : Le Machine Learning contre le cyberharcèlement, Le Big Data, https://www.lebigdata.fr/instagram-machine-learning, 10/10/2018

5 La représentation d’un réseau social1. Représenter sous forme d’un graphe un réseau social constitué de 6 personnes A, B, C, D, E et F où A est ami avec B et D ; B est ami avec A, C et E ; C est ami avec B et E ; D est ami avec A et E ; E est ami avec F.

A

BC

FE

D

2. Quelle est la distance entre A et C ? entre A et F ?La distance entre A et C est 2, et 3 entre A et F.

3. Quel est le diamètre de ce graphe ?Le diamètre de ce graphe est 3.

6 Les modèles économiques de deux réseaux sociaux1. Expliquer les différences entre les deux modèles économiques.LinkedIn doit une partie importante de ses revenus aux abonnements entreprises alors que Facebook vit presque exclusivement des publicités.

+

4360maquette.indd 116 26/06/2019 10:32

Page 118: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 117

2. En quoi la nature des réseaux sociaux explique-t-elle ces différences ?LinkedIn gagne beaucoup d’argent grâce aux abonnements parce qu’il s’agit d’un réseau social professionnel. Il peut donc vendre des fonctionnalités aux employeurs ou aux chercheurs d’emploi.En revanche, Facebook gagne de l’argent grâce à la publicité car il s’agit d’un réseau social généraliste plutôt en lien avec le loisir. Les utilisateurs attendent donc une offre d’accès gra-tuite.

7 Les caractéristiques d’un graphe• Sur les deux graphes ci-contre, déterminer le rayon, le diamètre, le ou les centres.Premier graphe :

– centres : Chloé et Sofia (à 2 maximum de tous les autres) – rayon : 2 – diamètre : 3

Deuxième graphe : – centre : Léa (à 2 maximum de tous les autres) – rayon : 2 – diamètre : 4

8 Le contrôle de sa e-réputation• Parmi les comportements suivants, quels sont ceux à éviter et ceux à privilégier pour contrôler sa e-réputation ?Les comportements à privilégier :

– configurer convenablement ses paramètres de confidentialité ; – vérifier régulièrement ce qui se dit sur nous sur Internet ; – maîtriser son langage et veillez à la qualité des publications ; – accepter uniquement les invitations des personnes que l’on connaît ; – éviter de parler de religion ou de politique ; – ne jamais parler de sa vie personnelle ; – ne pas copier/coller un article d’un autre internaute ; – supprimer le compte d’un réseau social dont les contenus ne nous correspondent plus.

Les comportements à éviter : – laisser tous les lecteurs déposer des commentaires sur ses articles ; – poster toutes ses photos et vidéos personnelles ; – exprimer systématiquement son opinion sur tous les sujets.

9 Les réactions face au cyberharcèlement1. Est-ce de la cyberviolence ? du cyberharcèlement ? Pourquoi ?Il s’agit de cyberviolence (messages violents, insultants) et de cyberharcèlement car la violence est répétée (tous les jours depuis deux semaines).

2. Que conseilleriez-vous à Charlotte pour se faire aider ?Elle ne doit pas répondre aux messages, mais garder les preuves. Elle doit en parler à des adultes responsables comme ses parents. Elle doit effectuer un signalement en appelant, par exemple, le numéro d’urgence « Net écoute » ou se connecter au site correspondant.

3. Que risquent les responsables de ces messages ?Les responsables risquent un à deux ans d’emprisonnement et 15 000 € à 30 000 € d’amende, d’après l’article 222-33-2-2 du code pénal.

4360maquette.indd 117 26/06/2019 10:32

Page 119: Sciences Numériques Pour programmer en Python avec vos ...

118 • Thème 6 : Les réseaux sociaux

Pour s’entraîner à programmer manuel p. 144-145

10 La lutte contre la cyberviolence1. Que fait cet algorithme ?L’algorithme remplace les mots interdits de la liste des lycéens par « petite fleur ».

2. Que faut-il modifier dans l’algorithme précédent pour qu’il compte et affiche le nombre de mots interdits présents dans le message, s’il y en a ?

1 Demander message

2 nbMotsInterdits = 0

3 Pour tous les mots du message

4 si le mot est dans listeInterdits alors :

5 remplacer mot par “petite fleur”

6 nbMotsInterdits f nbMotsInterdits +1

7 si nbMotsInterdits>0 alors

8 afficher(“Le nombre de mots interdit(s) et remplacé(s) est”,nbMotsInterdits)

9 envoyer message

11 L’identification et l’authentification1. Que fait ce programme ?Ce programme affiche « Connexion autorisée » lorsque l’utilisateur saisit « Ktimo2004 » pour l’identifiant et « Mprx24$ » pour le mot de passe.

2. Que faut-il ajouter à ce programme pour qu’il affiche Connexion refusée si l’identifiant ou le mot de passe ne sont pas bons ?

1 identifiant = input(“Identifiant ?”)

2 motDePasse = input(“Mot de passe ?”)

3 if identifiant==“Ktimo2004” and motDePasse==“Mprx24$”:

4 print(“Connexion autorisée”)

5 else:

6 print(“Connexion refusée”)

3. Réécrire un programme qui affiche : – Cet utilisateur n’est pas reconnu si l’identifiant n’est pas le bon ; – Le mot de passe est faux si l’identifiant est le bon mais pas le mot de passe ; – Connexion autorisée si l’identifiant et le mot de passe sont corrects.

1 identifiant = input(“Identifiant ?”)

2 motDePasse = input(“Mot de passe ?”)

3 if identifiant!=“Ktimo2004”:

4 print(“Cet utilisateur n’est pas reconnu”)

5 elif motDePasse!=“Mprx24$”:

6 print(“Le mot de passe est faux”)

7 else:

8 print(“Connexion autorisée”)

4360maquette.indd 118 26/06/2019 10:32

Page 120: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 119

12 Les publicités ciblées1. Écrire une fonction nommée publicite prenant les variables distance et age en paramètres et affichant le texte « Promo dans votre magasin MonPhone près de chez vous » si distance est inférieure à 100 et age est inférieure à 25.

1 def publicite(distance,age):

2 if distance<=100 and age<=25:

3 print(“Promo dans votre magasin MonPhone près de chez vous”)

2. Écrire le programme principal qui appelle cette fonction pour les valeurs distance = 50 et age = 15 et pour les valeurs age = 20 et distance = 250.

1 def publicite(distance,age):

2 if distance<=100 and age<=25:

3 print(“Promo dans votre magasin MonPhone près de chez vous”)

4 publicite(50,15)

5 publicite(250,20)

13 Le paramétrage des abonnements1. Recopier et compléter la fonction accesAutorise.

1 def accesAutorise(statut,publication):

2 if statut ==“Ami”:

3 return 1

4 else:

5 if publication == “Publique”:

6 return 1

7 else:

8 return 0

9 autorisation = accesAutorise(“Public”,“Privée”)

2. À quoi est égale la variable autorisation ?La variable publication est égale à “Privee” et statut à “Public” donc on entre dans les deux else : autorisation vaut 0.

14 Le modèle payant sur Internet1. Compléter les lignes 3 et 4 du programme afin de faire afficher « Abonnement minimal d’un an » si n est inférieur à 12.

2. Compléter les lignes 6 et 8 afin de calculer le prix pour n mois selon le choix d’abonne-ment.

1 abonnement=input(“Abonnement: seul ou famille ?”)

2 mois=int(input(“nombre de mois=”))

3 if mois<12:

4 print(“Abonnement minimal d’un an”)

5 elif abonnement==“seul”:

3

4360maquette.indd 119 26/06/2019 10:32

Page 121: Sciences Numériques Pour programmer en Python avec vos ...

120 • Thème 6 : Les réseaux sociaux

6 prix=9.99*(mois-3)

7 else:

8 prix=15.99*(mois-1)

9 print(prix)

EXERCICE COMPLÉMENTAIRE

On donne les relations entre membres d’un réseau social dans le tableau suivant :

Justin Ayoub Marie Fatima Pierre Lidia Célia

Justin Amis Amis

Ayoub Amis Amis Amis

Marie Amis Amies

Fatima Amis Amies Amies Amies

Pierre Amis

Lidia Amies

Célia Amies

1. Représenter ce réseau social sous la forme d’un graphe.

2. Estimer le diamètre de ce graphe.

3. Fatima annonce : « C’est moi qui aie le plus d’amis, je suis donc le centre du graphe ». Que pensez-vous de cette affirmation ?

CORRIGÉ

1. Représenter ce réseau social sous la forme d’un graphe.

Lidia

Fatima

Ayoub

JustinPierre

Célia

Marie

2. Estimer le diamètre de ce graphe.Le diamètre est la plus grande distance entre deux sommets. Dans cette situation, c’est la distance qui sépare Pierre et Célia, c’est-à-dire 4.

3. Fatima annonce : « C’est moi qui aie le plus d’amis, je suis donc le centre du graphe ». Que pensez-vous de cette affirmation ?C’est faux, Fatima a bien le plus d’amis (4) mais le centre d’un graphe est le sommet placé à la plus petite distance de tous les autres, c’est-à-dire Ayoub (placé à une distance de 2 de tous les autres) alors que Fatima est à une distance égale à 3 de Pierre.

4360maquette.indd 120 26/06/2019 10:32

Page 122: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 121

LE NUMÉRIQUE ET VOUS

DÉBATS – Réseaux sociaux, un espace de liberté ? manuel p. 146

Pistes de réflexionLes réseaux sociaux se sont imposés ces dernières années comme des outils d’expression libre. La liberté d’expression semble souvent n’y avoir aucune limite. Cependant, écrire sur les réseaux sociaux, c’est comme s’exprimer sur la place publique. S’il est facile de partager son opinion sur ces plateformes, ceci n’est pas sans conséquence.

Plusieurs questions se posent :

– Le droit français s’applique-t-il ?

– Qu’est-ce qui relève de la sphère privée ou publique ?

– Peut-on exprimer n’importe quelle opinion ?

– L’anonymat permet-il de dire davantage de choses ?

– Peut-on liker ou republier tout ce que l’on veut ?

– Qui régule les propos tenus sur Internet ?

– Les géants du Web peuvent-ils être tenus pour responsables des abus ?

TEXTES DE RÉFÉRENCE

• Déclaration des droits de l’homme et du citoyen de 1789« La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme, tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la loi. »

• Article 24 de la loi de 1881« Seront punis […] ceux qui [...] auront fait l’apologie […] des crimes de guerre, des crimes contre l’humanité, des crimes de réduction en esclavage [...].Ceux qui, […] auront provoqué à la discrimination, à la haine ou à la violence à l’égard d’une personne ou d’un groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non-appartenance à une ethnie, une nation, une race ou une religion déterminée, [...] à raison de leur sexe, de leur orientation sexuelle ou identité de genre ou de leur handicap [...]. »

• Article 29 de la loi de 1881« Toute allégation ou imputation d’un fait qui porte atteinte à l’honneur ou à la considération de la personne ou du corps auquel le fait est imputé est une diffamation. La publication directe ou par voie de reproduction de cette allégation ou de cette imputation est punissable […]. »

• Article 113-2 du Code pénal« La loi pénale française est applicable aux infractions commises sur le territoire de la République. L’infrac-tion est réputée commise sur le territoire de la République dès lors qu’un de ces faits constitutifs a eu lieu sur ce territoire. »

1. Les réseaux sociaux sont-ils des lieux d’expression libre ?Grâce (ou à cause) des médias sociaux, nous partageons nos idées et relayons les informations avec facilité. En cela, l’expression libre y est facilitée. En revanche, il n’est pas légalement possible de tout dire et les entreprises qui développent les réseaux sociaux régulent elles-mêmes les propos tenus sur leurs plateformes par le biais de personnes appelées modérateurs et de robots logiciels qui analysent les propos des abon-nés.

+

4360maquette.indd 121 26/06/2019 10:32

Page 123: Sciences Numériques Pour programmer en Python avec vos ...

122 • Thème 6 : Les réseaux sociaux

2. Quelles sont les limites légales et celles imposées par les réseaux eux-mêmes à la liberté d’expression ?Dès lors que l’on s’adresse majoritairement à un public français, la loi française s’applique.Le réseau social peut constituer soit un espace privé, soit un espace public, en fonction des paramétrages effectués par son utilisateur. La liberté d’expression n’est donc pas absolue. La diffamation, l’injure, la provocation publique à la discrimination, la haine ou à la violence raciale ou en raison du sexe, de l’orientation sexuelle, ou d’un handicap sont sanctionnées. Les messages privés ne sont pas concernés.

3. Quelles peuvent être les conséquences des propos tenus sur les réseaux sociaux ?La diffamation commise envers une personne ou un groupe de personnes, à raison de leur origine ou de leur appartenance ou de leur non-appartenance à une ethnie, une nation, une race ou une religion déterminée, est punie d’un emprisonnement d’un an et/ou d’une amende de 45 000 €.Un salarié qui critique ou injurie de manière publique son employeur par le biais de réseaux sociaux peut être licencié.

Le débat : Peut-on tout dire sur les réseaux sociaux ?

Pour Contre

Les réseaux sociaux sont un espace d’expression où la liberté d’expression ne doit pas être limitée.

Les réseaux sociaux sont soumis aux mêmes règles de droit que toutes les autres publications.Des propos peuvent être très vite déformés et se retour-ner contre l’auteur.

MINI-PROJET – Le partage d’informations manuel p. 146

• Réaliser en groupe un document (affiche, diaporama, page Web, vidéo) de prévention sur les dangers du partage d’informations.Sur les réseaux sociaux, les messages peuvent se propager de manière virale. Les adolescents sont particulièrement concernés à la fois comme acteur et comme victime de la propagation des informations. La création d’un document de prévention doit leur permettre de s’interroger sur leurs pratiques sur les réseaux sociaux.Deux aspects doivent être abordés : le partage consenti d’informations personnelles et la dif-fusion d’informations concernant les autres sans leur accord. Les conséquences sur l’e-répu-tation d’une personne doivent être étudiées.

Exemple de plaquette de prévention : Réfléchissez avant de partager, E-enfance,https://www.e-enfance.org/wp-content/uploads/2017/02/DocumentReflechissezavantdepar-tager.pdf, 2016

EXPOSÉ – Rumeurs et fake news manuel p. 147

1. Définition et exemples de fake news.Qu’est-ce qu’une fake news ? Des exemples de fake news sont :

– les canulars à but parodique ; – les légendes urbaines ou pièges à clics ; – les rumeurs à caractère politique ; – les théories conspirationnistes.

4360maquette.indd 122 26/06/2019 10:32

Page 124: Sciences Numériques Pour programmer en Python avec vos ...

Thème 6 : Les réseaux sociaux • 123

2. Comment se protéger contre les fake news ? – Vérifier la source de l’information. – Analyser la forme : titre accrocheur, ton, … – Analyser le contenu : dates, photos, noms et événements cités. – Faire attention aux détails.

3. L’action des réseaux sociaux pour lutter contre la manipulation d’information.Les jeunes délaissent de plus en plus la télévision, la radio, les journaux et les sites Web des médias traditionnels pour s’informer sur les réseaux sociaux. Cependant, les réseaux sociaux n’ont pas au départ été conçus comme des médias. Leur structure a tendance à favoriser la diffusion de rumeurs et fausses informations. Certaines actions sont toutefois entreprises :

– la transparence sur les sources ; – les boutons de signalements ; – des journalistes modérateurs ; – les algorithmes détecteurs de fausses informations.

Prolongement possibleLes décodeurs, Décodex : vérifier une rumeur qui circule sur les réseaux sociaux, https://www.lemonde.fr/les-decodeurs/article/2017/01/23/decodex-verifier-une-rumeur-qui-circule-sur-les-reseaux-sociaux_5067723_4355770.html, 23/01/2017

MÉTIER – Community manager manuel p. 147

1. Dans quels secteurs travaillent essentiellement les community managers ?Les community managers travaillent essentiellement dans les secteurs financiers (banques, conseils, etc.), les assurances, le secteur du commerce et la distribution, les secteurs de l’in-formation et de la communication (édition, publicité, etc.).

2. Quelles compétences faut-il posséder pour faire ce métier ?Il faut avoir un bon sens de l’écoute et du contact, une grande culture générale, mais être aussi autonome, créatif et rigoureux. Il faut bien connaître les nouveaux médias, les réseaux sociaux et le net, et comprendre les enjeux économiques de l’entreprise.

3. Quelle formation faut-il suivre ?Les formations des community managers sont très variées :

– niveau Bac + 2 : BTS communication ou DUT en communication ou métiers du multimédia et de l’Internet ;

– niveau Bac + 4 : diplôme d’école spécialisée en e-commerce, diplôme d’école de communi-cation ;

– niveau Bac + 5 : master en sciences humaines.

+

4360maquette.indd 123 26/06/2019 10:32

Page 125: Sciences Numériques Pour programmer en Python avec vos ...

L’informatique embarquée

L’informatique embarquée n’est ni plus ni moins qu’un ordinateur installé dans un objet mais sans clavier, ni souris. Si son architecture est un peu différente (présence de capteurs et d’ac-tionneurs), elle se programme de la même manière qu’un ordinateur : avec des programmes écrits dans un langage de programmation. Tous les objets connectés intégrent de l’informa-tique embarquée.

Les objectifs visés

Ce thème doit permettre aux élèves d’observer le comportement d’un système informatique embarqué et d’écrire des programmes simples (en Python) d’acquisition des données ou de commande des actionneurs. Il doit permettre également de mettre en évidence l’impact de l’informatisation des objets sur notre quotidien, ses enjeux économiques, sociétaux et ses limites.Remarque : ce thème a été étudié au collège au cycle 4 (5e, 4e, 3e). Les élèves sont évalués sur cette thématique durant l’épreuve de technologie du brevet des collèges.

Extrait programmes de Cycle 4 – Technologie*Thème : informatique et programmation

Attendus de fin de cycle 4

Écrire, mettre au point et exécuter un programme.

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

Analyser le comportement attendu d’un système réel et décomposer le problème posé en sous-problèmes afin de structurer un programme de commande.

Écrire, mettre au point (tester, corriger) et exécuter un programme commandant un système réel et vérifier le comportement attendu.

Écrire un programme dans lequel des actions sont déclenchées par des évènements extérieurs.

– Notions d’algorithme et de programme. – Notion de variable informatique. – Déclenchement d’une action par un événement, séquences d’instructions, boucles, instructions conditionnelles.

– Systèmes embarqués. – Forme et transmission du signal. – Capteur, actionneur, interface.

Concevoir, paramétrer, programmer des applications informatiques pour des appareils nomades.Observer et décrire le comportement d’un robot ou d’un système embarqué. En décrire les éléments de sa programmation.Agencer un robot (capteurs, actionneurs) pour répondre à une activité et un programme donnés.Écrire, à partir d’un cahier des charges de fonctionnement, un programme afin de commander un système ou un système programmable de la vie courante, identifier les variables d’entrée et de sortie.Modifier un programme existant dans un système technique, afin d’améliorer son comportement, ses performances pour mieux répondre à une problématique donnée.Les moyens utilisés sont des systèmes pluri-technologiques réels didactisés ou non, dont la programmation est pilotée par ordinateur ou une tablette numérique. Ils peuvent être complétés par l’usage de modélisation numérique permettant des simulations et des modifications du comportement.

* Bulletin officiel spécial, no 11, 26 novembre 2015.

7THÈM

E

4360maquette.indd 124 26/06/2019 10:32

Page 126: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 125

L’informatique embarquée

L’informatique embarquée n’est ni plus ni moins qu’un ordinateur installé dans un objet mais sans clavier, ni souris. Si son architecture est un peu différente (présence de capteurs et d’ac-tionneurs), elle se programme de la même manière qu’un ordinateur : avec des programmes écrits dans un langage de programmation. Tous les objets connectés intégrent de l’informa-tique embarquée.

Les objectifs visés

Ce thème doit permettre aux élèves d’observer le comportement d’un système informatique embarqué et d’écrire des programmes simples (en Python) d’acquisition des données ou de commande des actionneurs. Il doit permettre également de mettre en évidence l’impact de l’informatisation des objets sur notre quotidien, ses enjeux économiques, sociétaux et ses limites.Remarque : ce thème a été étudié au collège au cycle 4 (5e, 4e, 3e). Les élèves sont évalués sur cette thématique durant l’épreuve de technologie du brevet des collèges.

Extrait programmes de Cycle 4 – Technologie*Thème : informatique et programmation

Attendus de fin de cycle 4

Écrire, mettre au point et exécuter un programme.

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

Analyser le comportement attendu d’un système réel et décomposer le problème posé en sous-problèmes afin de structurer un programme de commande.

Écrire, mettre au point (tester, corriger) et exécuter un programme commandant un système réel et vérifier le comportement attendu.

Écrire un programme dans lequel des actions sont déclenchées par des évènements extérieurs.

– Notions d’algorithme et de programme. – Notion de variable informatique. – Déclenchement d’une action par un événement, séquences d’instructions, boucles, instructions conditionnelles.

– Systèmes embarqués. – Forme et transmission du signal. – Capteur, actionneur, interface.

Concevoir, paramétrer, programmer des applications informatiques pour des appareils nomades.Observer et décrire le comportement d’un robot ou d’un système embarqué. En décrire les éléments de sa programmation.Agencer un robot (capteurs, actionneurs) pour répondre à une activité et un programme donnés.Écrire, à partir d’un cahier des charges de fonctionnement, un programme afin de commander un système ou un système programmable de la vie courante, identifier les variables d’entrée et de sortie.Modifier un programme existant dans un système technique, afin d’améliorer son comportement, ses performances pour mieux répondre à une problématique donnée.Les moyens utilisés sont des systèmes pluri-technologiques réels didactisés ou non, dont la programmation est pilotée par ordinateur ou une tablette numérique. Ils peuvent être complétés par l’usage de modélisation numérique permettant des simulations et des modifications du comportement.

* Bulletin officiel spécial, no 11, 26 novembre 2015.

7THÈM

E

4360maquette.indd 125 26/06/2019 10:32

Page 127: Sciences Numériques Pour programmer en Python avec vos ...

126 • Thème 7 : L’informatique embarquée

Ce qui dit le programme*

• IntroductionEmbarquer l’informatique dans les objets a beaucoup d’avantages : simplifier leur fonctionne-ment, leur donner plus de possibilités d’usage et de sûreté, et leur permettre d’intégrer de nouvelles possibilités à matériel constant par simple modification de leur logiciel. Après avoir transformé les chaînes de montage des automobiles et les avions dans les années quatre-vingt-dix, l’informatique intervient maintenant dans des domaines toujours plus nom-breux : automobile, réseau ferroviaire et transports urbains, domotique, robotique, loisirs, etc., conduisant à un nouvel Internet des objets. Pour les avions par exemple, l’informatique gère le vol en commandant finement des servo-moteurs électriques, plus légers et plus fiables que les vérins hydrauliques, les réacteurs, la navigation et le pilotage automatique, et permet l’atterrissage automatique par temps de brouillard. Elle a eu un impact décisif sur l’amélioration de la sécurité aérienne. Les objets informatisés avaient autrefois des interfaces homme-machine (IHM) dédiées, sou-vent dépendantes d’une liaison filaire directe. Mais les technologies du Web intégrées au télé-phone portable permettent maintenant d’y rassembler les interfaces des objets du quotidien, ce qui en simplifie et uniformise l’usage. Les objets informatisés deviennent ainsi connectés.

• Repères historiques 3 ACTIVITÉ 1 , manuel p. 152-153 – 1967 : premier système embarqué de guidage lors de la mission lunaire Apollo. – 1971 : premier processeur produit par Intel. – 1984 : sortie de l’Airbus 320, premier avion équipé de commandes électriques informatisées. – 1998 : mise en service du métro informatisé sans conducteur Météor (ligne 14 à Paris). – 1999 : introduction de l’expression « internet des objets » par Kevin Ashton. – 2007 : arrivée du smartphone.

On estime à 50 milliards le nombre d’objets connectés en 2020.

• Les données et l’information Dans les systèmes informatiques embarqués, l’information provient soit des IHM soit des capteurs, pour contrôler automatiquement ou manuellement le fonctionnement physique par des actionneurs et transmettre des informations aux utilisateurs. Le flux d’informations à travers les IHM permet ainsi une interaction continue entre l’homme et la machine.

• Les algorithmes et les programmes Le développement des logiciels embarqués est délicat, car il pose souvent des questions de temps-réel, c’est-à-dire de respect de temps de réponse imposé. Ceci conduit à des méthodes de programmation spécifiques.

• Les machines Les microprocesseurs sont beaucoup plus nombreux dans les objets que dans les ordinateurs et téléphones, mais ils sont souvent plus petits, moins chers et moins rapides. Les capteurs et actionneurs reposent sur des technologies physiques et électroniques variées, allant quel-quefois vers l’électronique de puissance. Un problème essentiel est la réduction de la consom-mation électrique, surtout pour les appareils sur pile.

• Impacts sur les pratiques humaines 3 Le numérique et vous , manuel p. 168-169L’impact de l’informatisation des objets devient considérable, surtout depuis que leurs inter-faces s’unifient. Le but est de fabriquer des machines d’utilisation facile permettant des fonc-tionnalités améliorées, voire complètement nouvelles comme la voiture autonome. Celle-ci

* Bulletin officiel spécial, no 1, 22 janvier 2019.

4360maquette.indd 126 26/06/2019 10:32

Page 128: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 127

utilise à la fois des techniques de systèmes embarqués pour son fonctionnement et sa naviga-tion et de l’intelligence artificielle pour l’analyse en temps-réel de l’environnement à l’aide de capteurs variés (caméras, radars, lidars, etc.). Comme l’informatique embarquée interagit avec le monde physique en exposant quelquefois des vies humaines ou des équipements critiques (réseaux électriques par exemple), elle est soumise à de fortes contraintes de sûreté (absence d’erreurs) et de sécurité (résistance aux attaques). En avionique, ferroviaire ou autres applications critiques, des processus lourds de certification externe sont utilisés. Cependant, dans beaucoup de systèmes embarqués moins critiques, la sécurité reste souvent un point faible, et les objets connectés sont de plus en plus utilisés comme robots pour lancer des attaques sur internet.

Contenus Capacités attendues

Systèmes informatiques embarquésIdentifier des algorithmes de contrôle des comportements physiques à travers les données des capteurs, l’IHM et les actions des actionneurs dans des systèmes courants. 3 ACTIVITÉ 2 , manuel p. 154

Interface homme-machine (IHM) Réaliser une IHM simple d’un objet connecté. 3 ACTIVITÉ 4 , manuel p. 158

Commande d’un actionneur, acquisition des données d’un capteur

Écrire des programmes simples d’acquisition de données ou de commande d’un actionneur. 3 ACTIVITÉ 3 , manuel p. 156

Exemples d’activités

– Identifier les évolutions apportées par les algorithmes au contrôle des freins et du moteur d’une automobile, ou à l’assistance au pédalage d’un vélo électrique.

– Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les données d’un ou deux capteurs. – Gérer des entrées/sorties à travers les ports utilisés par le système. – Utiliser un tableau de correspondance entre caractères envoyés ou reçus et commandes physiques (exemple : le moteur A est piloté à 50 % de sa vitesse maximale lorsque le robot reçoit la chaîne de caractères « A50 »).

Compléments scientifiques et technologiques

Sitographie• Site micro:bit : https://microbit.org/fr/• Site micro:bit, Guide : https://microbit.org/fr/guide/• Site micro:bit, Makecode : https://makecode.microbit.org/?lang=fr• Site BBC micro:bit, Micropython documentation : https://microbit-micropython.readthedocs.

io/en/latest/index.html• Site micro:bit et Python : https://python.microbit.org/v/1• Site Code with Mu : https://codewith.mu/

Bibliographie• BBC Micro:bit, Gareth Halfacree, éd. First interactive, 2018.

Ressources numériques intégrées

Vidéo interactive Les objets connectés, des robots dans nos maisons ? p. 149

QCM interactifsPour tester ses connaissances, p. 151Pour vérifier ses acquis, p. 164

Vidéo Repères historiques Découvrons l’histoire de l’informatique embarquée, p. 153

Vidéos Notions-clés Comment fonctionne un entrepôt automatisé ? p. 169

L’Essentiel en audio Je retiens par le texte, p. 162

Schéma-bilan animé Les systèmes informatiques embarqués, p. 1633

4360maquette.indd 127 26/06/2019 10:32

Page 129: Sciences Numériques Pour programmer en Python avec vos ...

128 • Thème 7 : L’informatique embarquée

Vidéos Métiers Découvrons le métier de domoticien, p. 169

Fichiers PythonDoc. 3, p. 157 ; doc. 4, p. 159, Exercices 7, 8, 9 et 10, p. 166-167

Ressources spécifiques au thème

• La carte programmable micro:bit (BBC)Le choix d’utiliser comme support pédagogique la carte programmable micro:bit dans le manuel se justifie pour les raisons suivantes :

– son faible coût ; – sa simplicité d’utilisation ; – son faible encombrement ; – sa simulation en ligne en mode bloc à l’aide du langage « makecode » ; – sa programmation en « microPython » à l’aide de l’interface de développement Mu disponible pour différentes plateformes (Windows, Mac).

Lorsque la carte micro:bit est connectée à l’ordinateur par le port USB, le téléversement du code se fait directement par le biais de l’icône Flasher.

• L’interface de développement Mu est téléchargeable gratuitement : https://codewith.mu/en/download• Liste des capteurs et instructions microPython pour la carte programmable micro:bitÀ chaque capteur et actionneur de la carte micro:bit est associée une instruction Python.

Capteur Méthode en Python Description de la méthode Résultat renvoyé par la méthode

Température Temperature() Lit la valeur du capteur de température en °C Entier

Accéléromètre

accelerometer.get_values() Accélération suivant axe x

Valeur en milli gEntier relatif

accelerometer.get_x()accelerometer.get_y()accelerometer.get_z()

Donne les 3 axes Tuple des 3 axes dans l’ordre (x, y, z)

accelerometer.current_gesture()

Donne des gestes reconnusprécédemment

Renvoie une chaîne de caractères (str)up, down, left, right, face up, face down, freefall, 3g, 6g, 8g, shake

accelerometer.is_gesture(name)

Permet de reconnaître un geste donné Booléen

accelerometer.was_gesture(name) Idem, mais reconnaît le geste Booléen

3

4360maquette.indd 128 26/06/2019 10:32

Page 130: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 129

Boussole

compass.calibrate() Calibration du compas Booléen

compass.is_calibrated()

Pour tester si le compas est bien calibré Booléen

compass.heading() Donne le cap en degrés (0-360) Entier

compass.get_x()compass.get_y()compass.get_z()

Donne la valeur du compas (composante) suivant x, y et z Nombre relatif

compass.get_field_strength()

Donne une information sur l’intensité du champ magnétique

Entier

Bouton A ou Bbutton_a.get_presses()

Renvoie le nombre de fois que le bouton a été pressé Booléen

button_a.is_pressed() Teste si le bouton A a été pressé Booléen

Pin0

pin0.is_touched() Teste si la pin0 a eu un changement d’état Booléen

pin0.read_digital() Lit l’état logique de la pin0 Booléen

read_analog() Lit la valeur analogique de la pin0 Entier (0 si 0V et 1023 si 3.3V)

La programmation d’un système informatique embarqué est événementiel. Ce sont les entrées des capteurs qui déclenchent des fonctions du code qui réagit et commande les sorties. C’est pourquoi on aura dans la majorité des programmes présentés dans ce thème, l’utilisation de l’instruction while True qui permet de vérifier en permanence la suite des instructions du pro-gramme.

POUR COMMENCER manuel p. 148-149

Répondez au quiz intégré à la vidéo.

1. Quels sont les trois composants essentiels d’un robot ou d’un objet connecté ?Des capteurs, des actionneurs et un programme.

2. Un objet connecté est connecté à Internet par le biais :d’un smartphone.

3. À quel risque de sécurité peut être soumis un objet connecté ?La prise de contrôle à distance.

POUR TESTER SES CONNAISSANCES manuel p. 150-151

1. Fonctionnement d’un système informatique embarqué1.c Un système informatique embarqué permet de contrôler et piloter une machine.2.a La carte programmable d’un système informatique embarqué permet d’exécuter des ins-tructions.3.b L’implantation d’un programme dans un système informatique embarqué nécessite une liaison filaire ou par ondes entre le système embarqué et un ordinateur.

2. Capteurs et actionneurs 1.c Un système informatique embarqué acquiert des informations grâce à ses capteurs.2.b Un composant qui mesure la température est un capteur.3.c Un composant qui doit émettre un signal sonore est un actionneur.

4360maquette.indd 129 26/06/2019 10:32

Page 131: Sciences Numériques Pour programmer en Python avec vos ...

130 • Thème 7 : L’informatique embarquée

3. Programmation d’un système informatique embarqué 1.b Un algorithme est une suite d’instructions qui permet de résoudre un problème ou décrire le comportement d’un système.2.c Un programme Scratch commence par un évènement.3.b L’instruction « si d < 15 alors reculer » permet de détecter la distance d’un obstacle.

4. Interfaces 1.b Une interface est un dispositif (écran, boîtier, commande vocale) qui permet aux hommes de contrôler une machine.2.c Pour réaliser l’interface d’une application pilotant un objet, on doit dessiner des objets (boutons, zones de texte, cases à cocher, etc.).3.b Une interface entre une machine et un homme assure une fonction de communication.

ACTIVITÉ 1

Repères historiques manuel p. 152-153

1. Quel composant électronique a permis la miniaturisation des ordinateurs et des systèmes embarqués ?Le composant électronique qui a permis la miniaturisation des ordinateurs et des systèmes embarqués est le transistor.

2. Citer des objets que l’on peut connecter à Internet.Les objets que l’on peut connecter à Internet sont les montres, ampoules, enceintes, balances, vélos, voitures, maisons, etc.

3. Les objets individuels sont-ils les seuls à être connectés ?Les objets individuels ne sont pas les seuls à être connectés. Des espaces ou réseaux collectifs (villes, zones commerciales, réseau électrique, etc.) sont progressivement interconnectés pour offrir de plus en plus de services.

Prolongement possibleÀ partir de ces réponses, on pourra envisager des échanges avec les élèves autour des sujets suivants :

– la multiplication des objets connectés dans notre quotidien et l’évolution de leurs fonc-tionnalités ;

– le développement récent des espaces interconnectés ; – les nouvelles contraintes de sûreté et de sécurité qu’engendrent ces nouveaux objets.

ACTIVITÉ 2

CAPACITÉ ATTENDUE : Identifier des algorithmes de contrôle des comportements physiques

Les systèmes informatiques embarqués manuel p. 154-155

PRÉSENTATION DES DOCUMENTS

DOC 1. Le vélo électriqueLe vélo électrique est un objet connecté. Ce schéma met en évidence les principaux compo-sants d’un système informatique embarqué  : les trois capteurs intégrés au moteur et les actionneurs.

+

4360maquette.indd 130 26/06/2019 10:32

Page 132: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 131

DOC 2. L’ajustement du niveau d’assistance au pédalageD’après le schéma, on constate que l’assistance au pédalage se fait en fonction de la vitesse.Phase 1  : tant que la vitesse du cycliste est inférieure à 15 km/h, l’assistance au pédalage (moteur) est égale au couple fourni par le cycliste.Phase 2 : tant que la vitesse du cycliste est comprise entre 15 km/h et 25 km/h, l’assistance au pédalage (moteur) est activée mais diminue de manière progressive.Phase 3 : tant que la vitesse du cycliste est supérieure à 25 km/h, l’assistance au pédalage (moteur) est désactivée.

DOC 3. Algorithme de contrôle de l’assistance électriqueL’algorithme de contrôle se limite au contrôle de l’assistance au pédalage lors de la phase 3. Il permet de mettre en évidence deux structures algorithmiques : une boucle non bornée et une structure conditionnelle de type si alors sinon.

CORRIGÉS

1. DOC 1. À quoi servent les capteurs et l’actionneur dans un vélo électrique ?Les trois capteurs du vélo électrique servent à collecter 1 000 fois par seconde des données relatives au couple, la vitesse et l’accélération.L’actionneur (le moteur) sert à soutenir le cycliste dans son effort.

2. DOC 2. Décrire le comportement de l’assistance électrique pour chacune des trois phases. Que se passe-t-il lorsque le cycliste est à 15 km/h et qu’il est dans une montée ?Phase 1 : l’assistance électrique est égale à la puissance fournie par le cycliste.Phase 2 : l’assistance électrique diminue de manière progressive.Phase 3 : l’assistance électrique est désactivée.Lorsque le cycliste est à 15 km/h et qu’il est dans une montée, il doit pédaler avec beaucoup d’effort (énergie musculaire) et l’assistance au pédalage doit également délivrer beaucoup d’énergie (dans la même proportion). Dans cette situation, l’autonomie électrique du vélo diminue rapidement.

3. DOC 2 ET 3. À quoi sert l’algorithme de contrôle ?L’algorithme de contrôle sert à activer ou désactiver l’assistance électrique.

4. CONCLUSION. Comment peut-on contrôler le comportement d’un objet ou d’un système ?On peut contrôler le comportement d’un objet ou d’un système en collectant et traitant les données fournies par les capteurs. On peut expliciter le comportement d’un objet ou d’un système à l’aide d’un algorithme de contrôle.

Prolongement possibleÉcrire avec les élèves l’algorithme de contrôle correspondant aux trois phases.

1 faire tant que l’assistance électrique est activée

2 vitesse 7 grandeur physique fournie par le capteur vitesse

3 si vitesse < 15 alors

4 augmenter l’assistance dans la même proportion que le couple

5 sinon si vitesse < 25

6 diminuer l’assistance progressivement

7 sinon vitesse > 25

8 arrêter le moteur électrique

+

4360maquette.indd 131 26/06/2019 10:32

Page 133: Sciences Numériques Pour programmer en Python avec vos ...

132 • Thème 7 : L’informatique embarquée

ACTIVITÉ 3

CAPACITÉ ATTENDUE : Écrire des programmes simples d’acquisition de données ou de com-mande d’un actionneur

La programmation d’un système informatique embarqué manuel p. 156-157

PRÉSENTATION DES DOCUMENTS

DOC 1. Un drone programmableCe document permet de repérer les différents composants d’un drone programmable.Le drone comporte une carte programmable, quatre capteurs et deux actionneurs. Il est pilo-table à l’aide d’un smartphone. Ce drone est un objet connecté.Le drone présenté fait partie de la gamme Tello EDU de la société Ryze : https://www.ryzero-botics.com/fr/tello-eduIl est pilotable à l’aide d’un smartphone sous IOS 9.0 (ou version ultérieure) ou Android 4.4 (ou version ultérieure). Ce mini-drone spécifiquement développé pour le monde de l’éducation est programmable en Scratch et Python.Le guide de développement logiciel (SDK) est disponible à l’adresse suivante : https://dl-cdn.ryzerobotics.com/downloads/Tello/Tello%20SDK%202.0%20User%20Guide.pdf

DOC 2. La programmation d’un dronePour programmer le drone, il est impératif de connaître ses caractéristiques de fonctionne-ment, les instructions qui permettent de le contrôler et la procédure de téléversement du programme.Le drone Tello EDU se programme en temps réel depuis un ordinateur, un smartphone ou une tablette à l’aide de QPython sous Android : http://www.qpython.com/QPython est un moteur de script qui exécute n’importe quel programme Python sur des appa-reils Android.Pour programmer le Tello EDU en Python, il faut connecter le drone en Wifi au dispositif Android et exécuter le fichier « .py » souhaité via QPython.

DOC 3. Programme d’atterrissage d’urgence du droneCe programme, que l’on peut tester sur le drone Tello EDU permet d’obtenir le pourcentage de charge de la batterie. Si le pourcentage est inférieur à 20, alors le drone atterrit (instruction land()).La fonction reponse du programme permet d’envoyer la commande battery? au drone et rece-voir la réponse (pourcentage).Dans ce programme, on retrouve deux structures de programmation (instructions condition-nelles et fonctions) présentées dans le thème transversal Programmer avec Python du manuel p. 170 à 184.

DOC 4. L’implantation d’un programme dans un droneCe document permet de voir la notion de téléversement (ou flashage) d’un programme dans un système informatique embarqué.Il est possible d’envoyer au drone Tello EDU des commandes par Bluetooth ou Wifi lorsque le smartphone et le drone sont appairés.

4360maquette.indd 132 26/06/2019 10:32

Page 134: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 133

CORRIGÉS

1. DOC 1. Quels sont les différents capteurs et actionneurs du drone ?Les capteurs du drone sont le capteur photographique, le capteur d’altitude, le capteur d’obs-tacles et le capteur de batterie.Les actionneurs sont le moteur et les hélices.

2. DOC 2. À quelles fonctions d’utilisation du drone peut servir l’instruction « tof? » ?L’instruction « tof? » peut servir à guider le drone à distance et à le faire atterrir.

3. DOC 3. Compléter l’instruction conditionnelle pour que le programme affiche le pourcen-tage de charge lorsqu’il est supérieur à 20.Ce programme permet d’interroger le drone sur le pourcentage de charge de la batterie à l’aide de l’instruction battery.

1 def reponse()

2 send (command)

3 return receive

4 pourcentage_batterie = reponse(“battery?”)

5 if pourcentage_batterie < 20:

6 print (“Batterie faible”)

7 land()

8 else:

9 print(pourcentage_batterie)

Prolongement possibleCette question a pour intérêt d’utiliser la structure conditionnelle if else (voir thème Pro-grammer avec Python, p. 176-177 du manuel élève).

4. DOC 4. Quel est le protocole de communication utilisé pour téléverser un programme dans le drone ?Le protocole de communication utilisé pour téléverser un programme est le Bluetooth ou le Wifi.

5. CONCLUSION. Quelles sont les informations essentielles à connaître pour programmer un système informatique embarqué ?Les informations essentielles à connaître pour programmer un système informatique embar-qué sont :

– les composants du système qui sont programmables et leurs caractéristiques de fonction-nement ;

– les instructions qui permettent d’acquérir des données à partir des capteurs ; – les instructions qui permettent de commander les actionneurs ; – le langage de programmation associé à la carte programmable ; – le processus d’implantation du programme (téléversement) dans la carte programmable.

+

4360maquette.indd 133 26/06/2019 10:32

Page 135: Sciences Numériques Pour programmer en Python avec vos ...

134 • Thème 7 : L’informatique embarquée

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Réaliser une IHM simple d’un objet connecté

Le pilotage d’un objet connecté manuel p. 158-159

PRÉSENTATION DES DOCUMENTS

DOC 1. Le pilotage d’un système d’éclairage connectéLe schéma et les explications doivent permettre d’expliciter le pilotage d’une ampoule connec-tée et le rôle du boîtier de connexion.

DOC 2. L’interface homme-machine (IHM)Le pilotage d’un système d’éclairage connecté à partir d’un smartphone est simple d’utilisa-tion. Il doit permettre de faire le lien avec la réalisation d’une interface graphique.

DOC 3. La réalisation d’une interface pour contrôler l’éclairage nocturneLa présentation d’une interface par le biais du logiciel App inventor vise essentiellement à montrer le principe général : on crée des éléments (objets) graphiques auxquels on associe un programme.Le module Tkinter (« Tk interface ») de Python permet de créer des interfaces graphiques sous Windows. De nombreux éléments graphiques sont disponibles  : fenêtre (classe Tk), bouton (classe Button), case à cocher (classe Checkbutton), étiquette (classe Label), zone de texte simple (classe Entry), menu (classe Menu), zone graphique (classe Canvas), cadre (classe Frame)…On peut gérer de nombreux évènements : clic sur la souris, déplacement de la souris, appui sur une touche du clavier, top d’horloge…À chaque élément est associé du code python.

DOC 4. Programme associée au composant « Mode_eclairage »L’exemple présenté vise à montrer le lien entre un élément (objet) graphique et des instructions Python.Sur le logiciel App inventor, la programmation se fait en mode graphique par blocs. Le langage de programmation est blockly.

CORRIGÉS

1. DOC 1. Quel est le composant réseau qui permet de contrôler les ampoules connectées depuis l’extérieur de l’habitation ?Le composant réseau qui permet de contrôler les ampoules connectées depuis l’extérieur de l’habitation est le routeur.

2. DOC 2. Imaginer les différentes fonctions que pourrait proposer une application pour gérer l’éclairage d’une habitation.Les différentes fonctions que pourrait proposer une application pour gérer l’éclairage d’une habitation sont :

– le choix d’une ambiance lumineuse pour une des pièces de l’habitation ; – l’éclairage aléatoire et automatique d’une pièce lorsque l’habitation est vide ; – l’éclairage automatique d’une pièce à partir de la tombée de la nuit.

4360maquette.indd 134 26/06/2019 10:32

Page 136: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 135

3. DOC 3 ET 4. Pour les trois composants de l’interface, déterminer le type de programme à écrire.

Composant Programme à écrire

ON_OFF Activation ou désactivation de la lampe

Ampoule_connectee Affichage de l’image d’une ampoule allumée ou éteinte

Mode_eclairage Test de la luminosité et affichage de « Mode nuit » ou « Mode jour »

4. DOC 3 ET 4. Modifier le programme pour que l’application affiche « Mode jour » lorsque le niveau de luminosité extérieure est supérieur à 50.

1 while true :

2 capteur = luminosité()

3 if capteur < 50

4 display.show(« Mode nuit »)

5 else :

6 display.show(« Mode jour »)

5. CONCLUSION. Comment réalise-t-on l’interface d’un objet connecté ?Pour concevoir l’interface qui pilote un objet connecté, on utilise un logiciel qui permet de dessiner les différents éléments graphiques de l’interface et de leur associer un programme (séquence d’instructions).

EXERCICES

Pour vérifier ses acquis manuel p. 164

1 Vrai ou faux ?a. Faux (Un système informatique embarqué contient une carte programmable.)b. Vraic. Vraid. Vrai

2 QCMa. Un actionneur est un composant qui agit sur le système embarqué.b. Un capteur est un composant qui permet d’acquérir des informations.c. Un système informatique embarqué est programmable.d. L’implantation d’un programme dans la mémoire d’une carte programmable nécessite une liaison entre le système embarqué et l’ordinateur.

3 Qui suis-je ?a. Des instructions qui permettent de résoudre un problème ou de définir le comportement d’un système sont regroupées dans un algorithme.b. Un dispositif écran qui fait le lien entre l’utilisateur et la machine s’appelle une interface.

4360maquette.indd 135 26/06/2019 10:32

Page 137: Sciences Numériques Pour programmer en Python avec vos ...

136 • Thème 7 : L’informatique embarquée

Pour s’entraîner manuel p. 164-165

4 Le contrôle d’un système d’éclairage1. À quoi sert la détection d’une personne dans un hall d’entrée ?La détection d’une personne permet d’éclairer le seuil d’entrée.

2. Recopier et compléter l’algorithme à partir des informations disponibles.

1 tant que le capteur de mouvement détecte une présence

2 allumer la lumière du seuil pendant 30 secondes

3 si la porte est ouverte alors

4 allumer la lumière du hall pendant 60 secondes

5 Les composants et les instructions d’une carte programmable1. Quels sont les capteurs disponibles sur la carte micro:bit ?Les capteurs disponibles sur la carte micro:bit sont les deux boutons-poussoirs, l’accéléro-mètre et la boussole.

2. Quels sont les actionneurs disponibles sur la carte micro:bit ?Les actionneurs disponibles sur la carte micro:bit sont les 25 DEL.

3. Donner le nom des deux boutons disponibles sur la carte micro:bit.Le nom des deux boutons disponibles sur la carte micro:bit sont A et B.

4. Pour chaque instruction, noter le composant associé et s’il s’agit d’un capteur ou d’un actionneur.

Instructions Python Composant Capteur/Actionneur

display.scroll() DEL Actionneur

display.show() DEL Actionneur

Display.clear() DEL Actionneur

button_a.is_pressed() Bouton-poussoir Capteur

button_b.is_pressed() Bouton-poussoir Capteur

Button_a.get_presses() Bouton-poussoir Capteur

display.set_pixel(x, y, val) DEL Actionneur

6 Le contrôle des accès• Recopier et compléter l’algorithme à partir des informations disponibles.

1 code_acces f 3616

2 répéter 4 fois

3 demander code

4 si code = code_acces

5 afficher « Accès autorisé »

6 serrure désactivée

7 sinon

8 afficher « Accès interdit »

4360maquette.indd 136 26/06/2019 10:32

Page 138: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 137

Prolongement possibleOn pourra demander aux élèves de programmer en Python cet algorithme. L’instruction Break permet de sortir du programme et de simuler la désactivation de la serrure.

Exemple de programme écrit en Python :

1 code_acces=3616

2 for i in range(4):

3 code=int(input(“Code: ?”))

4 if code==code_acces:

5 print(“Accès autorisé”)

6 break

7 else:

8 print(“Accès interdit”)

Pour s’entraîner à programmer manuel p. 166-167

7 Le dé à six faces1. Quel est le nom de la variable utilisée ?Le nom de la variable est « de ».

2. En vous aidant du tableau des instructions Python de la carte micro:bit (exercice 5), déter-miner la fonction de la dernière instruction.La dernière instruction « Display.show(de) » sert à afficher la valeur de la variable de.

8 Le chiffre mystère1. À quoi sert l’instruction while True ?L’instruction while True sert à répéter indéfiniment une suite d’instructions.

2. En vous aidant du tableau des instructions Python de la carte micro:bit (exercice 5), reco-pier et compléter le programme pour qu’il affiche l’émoticône « triste ».

1 from microbit import*

2 import random

3 while True:

4 chiffre = random.randint(1, 9)

5 display.scroll(“?”)

6 sleep(5000)

7 if button_a.get_presses() == chiffre:

8 display.show(Image.HAPPY)

9 sleep(1000)

10 else:

11 display.show(Image.SAD)

12 sleep(1000)

+

4360maquette.indd 137 26/06/2019 10:33

Page 139: Sciences Numériques Pour programmer en Python avec vos ...

138 • Thème 7 : L’informatique embarquée

9 Le seuil de température1. À quelle condition la carte programmable affiche-t-elle <= 20 ?La carte programmable affiche <= 20 lorsque la valeur fournie par le capteur de température est inférieure au seuil de température fixé à 20.

2. Recopier et compléter le programme pour qu’elle affiche > 20.

1 from microbit import *

2 seuil_temperature = 20

3 capteur = temperature()

4 if capteur<= seuil_temperature:

5 display.show(“<20”)

6 sleep(2000)

7 else:

8 display.show(“>20”)

9 sleep(2000)

10 display.clear()

10 La guirlande lumineuse1. Comment sont repérées chacune des 25 DEL de la carte micro:bit ?Elles sont repérées par leur abscisse (x) et leur ordonnée (y).

2. Recopier et compléter les deux boucles (lignes 4 et 5) pour que le programme allume successivement les 25 DEL de la zone d’affichage de la carte micro:bit.

1 from microbit import *

2 while True:

3 if button_a.is_pressed():

4 for y in range(5):

5 for x in range(5):

6 display.set_pixel(x, y, 9)

7 sleep(500)

8 display.set_pixel(x, y, 0)

EXERCICE COMPLÉMENTAIRE

Gwenael souhaite utiliser la carte micro:bit comme un chronomètre. Le bouton A de la carte sert à lancer le chronomètre.

1 from microbit import *

2 temps = 0

3 while True:

4 if button_a.is_pressed():

5 while not(button_b.was_pressed()):

6 sleep(1000)

7 display.clear()

3

4360maquette.indd 138 26/06/2019 10:33

Page 140: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 139

8 display.set_pixel((temps % 5), 0, 9)

9 temps = temps + 1

10 while not(button_a.is_pressed()):

11 display.scroll(“t=”+str(temps-1)+“s”)

12 temps = 0

13 display.clear()

1. Décrire le fonctionnement des deux boucles while not.

2. Saisir et tester le fonctionnement du programme.

CORRIGÉS

1. Décrire le fonctionnement des deux boucles while not. – while not(button_b.was_pressed()) : tant que le bouton b n’est pas pressé, la carte affiche chaque seconde qui passe.

– while not(button_a.is_pressed())  : tant que le bouton a n’est pas pressé, le temps total est affiché.

LE NUMÉRIQUE ET VOUS

DÉBATS – L’assistance vocale manuel p. 168

1. Est-il possible de couper le micro d’une enceinte connectée ? Est-il possible d’effacer ses requêtes ou actions ?Il est possible de couper le micro d’une enceinte connectée. Cette action évite d’être écouté en permanence.Il est possible d’effacer ses requêtes ou actions dans l’historique de navigation.

2. Une enceinte connectée peut-elle nous espionner ?Une enceinte connectée peut nous espionner. Plusieurs exemples de surveillance volontaire ou involontaire sont apparus dans les médias.La CNIL (Commission nationale informatique et liberté) recommande deux choses :

– désactiver le micro quand on n’utilise pas l’enceinte ; – effacer régulièrement l’historique des conversations.

Mais ces deux mesures ne sont pas très efficaces car la fonction « réveil vocal », permettant de déclencher l’objet en disant « OK Google » à l’enceinte de Google ou « Dis Siri » au smart-phone d’Apple, réactive automatiquement le micro coupé.

Le débat : les enceintes connectées constituent-elles un danger pour le respect de la vie privée ?

Pour Contre

Les enceintes connectées ne constituent pas un danger pour la vie privée si on déconnecte le micro lorsque l’on engage une conversation personnelle et que l’on supprime régulièrement l’historique.

Les enceintes connectées constituent un danger pour la vie privée car toutes nos conversations sont stockées sur des serveurs et elles peuvent faire l’objet d’analyses par des machines ou des personnes.L’exploitation des données qu’elles recueillent permet d’accroître le profilage publicitaire ou d’augmenter encore le suivi commercial et l’aspect intrusif des propositions commerciales.

4360maquette.indd 139 26/06/2019 10:33

Page 141: Sciences Numériques Pour programmer en Python avec vos ...

140 • Thème 7 : L’informatique embarquée

Prolongement possibleVidéo : Amazon confirme que des employés écoutent et analysent ce que son enceinte connec-tée «  Alexa  » a entendu, BFM TV, https://www.bfmtv.com/mediaplayer/video/amazon-confirme-que-des-employes-ecoutent-et-analysent-ce-que-son-enceinte-connectee-a-entendu-1153555.html, 11/04/2019

MINI-PROJET – Des robots et des hommes manuel p. 168

1. Un robot peut-il être plus intelligent qu’un homme ?Pas de réponse franche pour cette première question. Au regard des progrès technologiques dans le domaine du calcul et du stockage des données, il est acquis qu’une machine peut être plus performante dans un certain nombre de domaines que les êtres humains. Mais la capacité d’une machine à être consciente d’elle-même, comme c’est le cas de l’intelligence artificielle « Skynet » dans la saga Terminator, reste assez hypothétique.

2. Un robot peut-il devenir autonome ?Comme pour la première question, il n’y a pas de réponse franche. Elle doit amener les élèves à réfléchir à la notion d’autonomie pour une machine. L’exemple des sondes envoyées dans la galaxie montre qu’on réfléchit déjà à des systèmes autonomes en énergie et qui sont suscep-tibles de se réparer eux-mêmes.

Prolongement possibleCes deux questions tournent autour d’une problématique régulièrement relayée par les médias : à quelle échéance une machine sera-t-elle plus performante qu’un humain ? Elle se pose de plus en plus sérieusement, portée par les progrès récents et surprenants de l’intelligence artificielle (IA).

Article : Benoit Georges, Quand les machines dépasseront les humains, Les Échos, https://www.lesechos.fr/2017/06/quand-les-machines-depasseront-les-humains-172436, 5/06/2017

EXPOSÉ – L’impact de la robotisation manuel p. 169

1. L’impact de la robotisation sur l’économieL’impact de la robotisation sur l’économie n’est pas toujours facile à mesurer mais on peut partir du constat que les grandes économies mondiales développent beaucoup la robotisation pour augmenter la productivité et diminuer les tâches sans intérêt et dangereuses pour l’homme.

2. L’impact de la robotisation sur l’emploiLes robots sont soupçonnés de détruire plus d’emplois qu’ils n’en créent. La réponse est com-plexe et très controversée. Cette thématique vise surtout à faire réfléchir les élèves autour de la théorie de « destruction créative » de l’économiste américain Schumpeter. Elle peut égale-ment amener les élèves à se poser la question suivante : quels métiers pourraient être rem-placés par des robots demain ?

3. La robotisation améliore-t-elle la condition humaine ?La robotisation ou l’automatisation intelligente de certaines tâches améliorent la condition humaine mais parfois aussi la détériore ou la réduit.Situation d’amélioration : le robot aspirateur, le robot chirurgien, les robots démineurs, etc.Situation de détérioration : dépendance vis-à-vis des machines, robot de destruction, etc.

+

+

4360maquette.indd 140 26/06/2019 10:33

Page 142: Sciences Numériques Pour programmer en Python avec vos ...

Thème 7 : L’informatique embarquée • 141

Prolongement possible – Site  : Denis Sureau, Économie, société et robotique, Scriptol, https://www.scriptol.fr/robotique/economie.php, 2014

– Vidéo : Martin Mischi et Vincent Lepreux, Robots, le meilleur des mondes ?, France 2 – Envoyé spécial, https://www.francetvinfo.fr/economie/industrie/video-robots-le-meil-leur-des-mondes_2551435.html, 11/01/2018

– Article : Amine Meslem, Les robots vont-ils mettre les cols blancs sur la paille ?, 01 Net no 905, du 27/03/19 au 9/04/2019

MÉTIER – Domoticien/Domoticienne manuel p. 169

1. Dans quels secteurs d’activités trouve-t-on des domoticiens ?Les principaux secteurs d’activités concernés par le développement de la domotique sont les secteurs de la construction et de l’hébergement.

2. Quels sont les avantages et les inconvénients de ce métier ?Les avantages de ce métier :

– il fait appel à des compétences variées ; – il évolue avec les nouvelles technologies ; – il offre des débouchés variés.

Les inconvénients de ce métier : – il nécessite de nombreux déplacements ; – il requiert un suivi des équipements (service après-vente) ; – il nécessite de rester à jour dans ses connaissances et compétences.

3. Quelles études faut-il faire pour devenir domoticien ?Cet emploi/métier est accessible avec un BTS ou un diplôme d’ingénieur parcours « mécatro-nique ».

+

4360maquette.indd 141 26/06/2019 10:33

Page 143: Sciences Numériques Pour programmer en Python avec vos ...

Programmer avec Python

L’utilisation du langage Python au lycée est désormais commun à différentes disciplines (mathématiques, sciences physiques, sciences et technologies industrielles) et aux nouveaux enseignements de SNT de seconde et NSI en première et terminale.En SNT, la programmation en Python ne vise pas un apprentissage exhaustif de ce langage.

Les objectifs visés

Ce thème transversal vise à initier les élèves de seconde à la programmation en utilisant le langage Python. Il doit permettre d’acquérir des méthodes pour mettre en œuvre les principaux contenus du programme en lien avec les thèmes suivants  : la localisation, la photographie numérique, les réseaux sociaux et l’informatique embarquée. Ce thème permet également de revenir sur les notions de structures algorithmiques et de montrer, le cas échéant, la place et l’importance que les algorithmes ont dans notre quotidien.

Remarque : une première approche de l’algorithmique et de la programmation a été menée au collège au cycle 4 (5e, 4e, 3e) en mathématiques et en technologie. On retrouve dans le pro-gramme de SNT la même terminologie qu’au collège (variables, instructions conditionnelles, boucles). En revanche, au collège, la programmation se fait à l’aide d’un logiciel de program-mation par blocs (Scratch). Les élèves sont évalués sur cette thématique durant l’épreuve de mathématiques et de technologie du brevet des collèges (DNB).

Extrait programmes de Cycle 4 – Mathématiques*

Thème E – Algorithmique et programmation

Attendus de fin de cycle 4

Écrire, mettre au point et exécuter un programme.

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

Décomposer un problème en sous-problèmes afin de structurer un programme ; reconnaître des schémas.

Écrire, mettre au point (tester, corriger) et exécuter un programme en réponse à un problème donné.

Écrire un programme dans lequel des actions sont déclenchées par des évènements extérieurs.

Programmer des scripts se déroulant en parallèle.3 Notions d’algorithme et de programme. 3 Notion de variable informatique.3 Déclenchement d’une action par un événement, séquences d’instructions, boucles, instructions conditionnelles.

Jeux dans un labyrinthe, jeu de Pong, bataille navale, jeu de nim, tic tac toe.Réalisation de figures à l’aide d’un logiciel de programmation pour consolider les notions de longueur et d’angle.Initiation au chiffrement (Morse, chiffre de César, code ASCII…). Construction de tables de conjugaison, de pluriels, jeu du cadavre exquis… Calculs simples de calendrier.Calculs de répertoire (recherche, recherche inversée…).Calculs de fréquences d’apparition de chaque lettre dans un texte pour distinguer sa langue d’origine : français, anglais, italien, etc.

* Bulletin officiel spécial, n° 11, 26 novembre 2015.

TRANS-VERSALTH

ÈME

4360maquette.indd 142 26/06/2019 10:33

Page 144: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 143

Programmer avec Python

L’utilisation du langage Python au lycée est désormais commun à différentes disciplines (mathématiques, sciences physiques, sciences et technologies industrielles) et aux nouveaux enseignements de SNT de seconde et NSI en première et terminale.En SNT, la programmation en Python ne vise pas un apprentissage exhaustif de ce langage.

Les objectifs visés

Ce thème transversal vise à initier les élèves de seconde à la programmation en utilisant le langage Python. Il doit permettre d’acquérir des méthodes pour mettre en œuvre les principaux contenus du programme en lien avec les thèmes suivants  : la localisation, la photographie numérique, les réseaux sociaux et l’informatique embarquée. Ce thème permet également de revenir sur les notions de structures algorithmiques et de montrer, le cas échéant, la place et l’importance que les algorithmes ont dans notre quotidien.

Remarque : une première approche de l’algorithmique et de la programmation a été menée au collège au cycle 4 (5e, 4e, 3e) en mathématiques et en technologie. On retrouve dans le pro-gramme de SNT la même terminologie qu’au collège (variables, instructions conditionnelles, boucles). En revanche, au collège, la programmation se fait à l’aide d’un logiciel de program-mation par blocs (Scratch). Les élèves sont évalués sur cette thématique durant l’épreuve de mathématiques et de technologie du brevet des collèges (DNB).

Extrait programmes de Cycle 4 – Mathématiques*

Thème E – Algorithmique et programmation

Attendus de fin de cycle 4

Écrire, mettre au point et exécuter un programme.

Connaissances et compétences associées Exemples de situations, d’activités et de ressources pour l’élève

Décomposer un problème en sous-problèmes afin de structurer un programme ; reconnaître des schémas.

Écrire, mettre au point (tester, corriger) et exécuter un programme en réponse à un problème donné.

Écrire un programme dans lequel des actions sont déclenchées par des évènements extérieurs.

Programmer des scripts se déroulant en parallèle.3 Notions d’algorithme et de programme. 3 Notion de variable informatique.3 Déclenchement d’une action par un événement, séquences d’instructions, boucles, instructions conditionnelles.

Jeux dans un labyrinthe, jeu de Pong, bataille navale, jeu de nim, tic tac toe.Réalisation de figures à l’aide d’un logiciel de programmation pour consolider les notions de longueur et d’angle.Initiation au chiffrement (Morse, chiffre de César, code ASCII…). Construction de tables de conjugaison, de pluriels, jeu du cadavre exquis… Calculs simples de calendrier.Calculs de répertoire (recherche, recherche inversée…).Calculs de fréquences d’apparition de chaque lettre dans un texte pour distinguer sa langue d’origine : français, anglais, italien, etc.

* Bulletin officiel spécial, n° 11, 26 novembre 2015.

TRANS-VERSALTH

ÈME

4360maquette.indd 143 26/06/2019 10:33

Page 145: Sciences Numériques Pour programmer en Python avec vos ...

144 • Thème transversal : Programmer avec Python

Ce que dit le programme*

Un langage de programmation est nécessaire pour l’écriture des programmes : un langage simple d’usage, interprété, concis, libre et gratuit, multiplateforme, largement répandu, riche de bibliothèques adaptées aux thématiques étudiées et bénéficiant d’une vaste communauté d’auteurs dans le monde éducatif est nécessaire. Au moment de la conception de ce pro-gramme, le langage choisi est Python version 3 (ou supérieure).

Contenus Capacités attendues

Affectations, variablesSéquencesInstructions conditionnellesBoucles bornées et non bornéesDéfinitions et appels de fonctions

Écrire et développer des programmes pour répondre à des problèmes et modéliser des phénomènes physiques, économiques et sociaux.

Méthode 3 Écrire un programme , manuel p. 1753 Écrire des instructions conditionnelles , manuel p. 1773 Écrire une boucle non bornée , manuel p. 1793 Écrire une fonction , manuel p. 181

Exemples d’activités

– Illustrer ces notions par des activités liées aux différents thèmes du programme.

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Langage de plus haut niveau et compilation : https://pixees.fr/langage-de-plus-haut-niveau-et-compilation/

Principe d’exécution d’un programme informatique : https://pixees.fr/principe-dexecution-dun-programme-informatique/

Culture algorithmique : https://pixees.fr/culture-algorithmique/

Le langage machine : https://pixees.fr/le-langage-machine/

Des humains et des langages : https://pixees.fr/des-humains-et-des-langages/

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

4360maquette.indd 144 26/06/2019 10:36

Page 146: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 145

Sitographie• Python : https://www.python.org/• Apprenez à programmer en Python  : https://openclassrooms.com/fr/courses/235344-

apprenez-a-programmer-en-python• Apprendre à programmer avec Python 3 : https://python.developpez.com/cours/apprendre-

python/• Apprendre le langage de programmation Python : https://python-django.dev/• EduPython : https://edupython.tuxfamily.org/• Pyscripter : https://sourceforge.net/projects/pyscripter/• Jupyter : https://jupyter.org/

Bibliographie• Algorithme et programmation en Python en seconde, Xavier Chanet, Ellipses, 2018• Apprendre la programmation par le jeu  : à la découverte du langage Python, Vincent Maille,

Ellipses, 2015• Python au lycée (tome 1 et 2) : Algorithmes et programmation, Arnaud Bodin, 2018

Ressources numériques intégrées au manuel

QCM interactifs – Pour tester ses connaissances, p. 173

– Pour vérifier ses acquis, p. 182

Fichiers Python

– Apprendre à écrire un programme p. 175 et Appliquer p. 175 Exercices 1 et 2,

– Apprendre à écrire des instructions conditionnelles p. 177 et Appliquer p. 177 Exercices 3 et 4,

– Apprendre à écrire une boucle non bornée p. 179 et Appliquer p. 179 Exercices 5 et 6,

– Apprendre à écrire une fonction p. 181 et Appliquer p. 181 Exercices 7 et 8,

– Exercices 14, 15, 16, 17, 22, 23, 28, 32, 33, 34, 37, 42 p. 182-184

Ressources spécifiques au thème

Pour la saisie ou la modification de programmes en Python avec les élèves en classe, on peut utiliser en fonction des ressources du lycée :• une interface de développement libre et gratuite (EduPython, Pyscripter, Visual Studio Code,

etc.) ;• un site en ligne (Jupyter) ;• des calculatrices (NumWorks, Casio, TI, HP) ;• un éditeur de code open-source, gratuit et multiplateforme : Visual Studio Code (VSC). Cet

éditeur, développé par Microsoft, supporte un très grand nombre de langages (C, C++, Python, Java, JavaScript, HTML, CSS…) et de nombreuses bibliothèques grâce à de multiples extensions (plus de 5  000). VSC intègre l’auto-complétion, la coloration syntaxique, un débogueur complet et s’installe automatiquement dans la langue de votre système d’exploitation. Une présentation détaillée  : https://edutechwiki.unige.ch/fr/Visual_studio_code et Visual Studio Code est téléchargeable : https://code.visualstudio.com/download

4360maquette.indd 145 26/06/2019 10:33

Page 147: Sciences Numériques Pour programmer en Python avec vos ...

146 • Thème transversal : Programmer avec Python

L’ensemble des programmes de ce thème est disponible dans l’espace Python en ligne accessible à l’adresse lien-mini.fr/3389-002.

Tous les fichiers Python du manuel pour l’élève  : lien-mini.fr/3389-004 Tous les fichiers Python du manuel corrigés  : lienmini.fr/3389-005

POUR TESTER SES CONNAISSANCES manuel p. 172-173

1. Variables1.c Une variable sert à stocker une valeur.2.b L’affectation d’une variable revient à donner une valeur à une variable.3.c Une variable peut contenir un nombre ou un texte.

2. Instructions conditionnelles1.b L’instruction conditionnelle « si alors » permet de tester une condition.2.b La condition x=2 ou x>2 sur la variable x est vraie pour plusieurs valeurs de x (pour toutes les valeurs supérieures ou égales à 2).3.a La partie « sinon » de « si alors sinon » s’exécute quand la condition n’est pas vérifiée.

3. Boucles1.b Une boucle facilite la répétition d’une séquence d’instructions.2.c La boucle « répéter jusqu’à » répète un traitement jusqu’à ce que la condition soit vérifiée.3.a Une boucle peut répéter un traitement indéfiniment.

4. Sous-programmes1.b Un sous-programme permet d’appeler plusieurs fois la même séquence d’instructions.2.c Un paramètre d’un sous-programme transmet la valeur d’une variable aux instructions d’un sous-programme.3.c Un sous-programme peut renvoyer une valeur en sortie ou non.

ÉCRIRE UN PROGRAMME

Appliquer manuel p. 175

CORRIGÉS

1 Les réseaux sociaux1. Déterminer la ou les variables à saisir, le traitement et l’affichage à réaliser.Trois variables doivent être saisies : le nombre d’abonnés, la dépense par abonné et le revenu annuel.Traitement (formule de calcul) : (Nombre d’abonnés×50–1500)×12Affichage du revenu annuel en fonction du nombre d’abonnés.

4360maquette.indd 146 26/06/2019 10:33

Page 148: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 147

2. Écrire le programme correspondant en Python.

1 NombreAbonnes=int(input(“Nombre d’abonnés mensuel ?”))

2 DepenseAbonnes=1500

3 RevenuAnnuel=(NombreAbonnes*50-1500)*12

4 print(“Pour un nombre d’abonnés mensuel de”,NombreAbonnes)

5 print(“Le revenu annuel est de”,RevenuAnnuel)

2 La localisation1. Déterminer la ou les variables à saisir, le traitement et l’affichage à réaliser.Deux variables doivent être saisies : la longueur mesurée et la longueur réelle.

Traitement (formule de calcul) : longueur mesurée×2

Affichage de la longueur réelle en fonction de la longueur mesurée.

2. Écrire le programme correspondant en Python.

1 longueur_mesurée=int(input(“Mesure en cm ?”))

2 longueur_réelle=longueur_mesurée*2

3 print(“La longueur réelle mesurée est de”,longueur_réelle,“km”)

ÉCRIRE DES INSTRUCTIONS CONDITIONNELLES

Appliquer manuel p. 177

3 La localisation1. Déterminer le nombre de conditions et les écrire.Il y a trois conditions : GPS actif – Appli autorisée, GPS actif – appli interdite, GPS inactif.

On peut faire un test « if… elif… else ».

2. Écrire le programme correspondant en Python.

1 GPS=“actif”

2 appli=“interdite”

3 if GPS==“actif” and appli==“autorise”:

4 print(“Partage de localisation : GPS actif et appli autorisée”)

5 elif GPS==“actif” and appli==“interdite”:

6 print(“l’application n’est pas autorisée à partager la localisation”)

7 else :

8 print(“Le GPS est inactif, pas de localisation possible”)

4 La photographie numérique1. Déterminer le nombre de conditions et les écrire.Il y a trois conditions : (R>V et R>B) ou (V>R et V>B) ou (B>R et B>V). On choisit un test « if… elif… else ».

4360maquette.indd 147 26/06/2019 10:33

Page 149: Sciences Numériques Pour programmer en Python avec vos ...

148 • Thème transversal : Programmer avec Python

2. Écrire le programme correspondant en Python.

1 R=int(input(“Valeur de rouge R=”))

2 V=int(input(“Valeur de vert V=”))

3 B=int(input(“Valeur de bleu B=”))

4 if R>V and R>B:

5 print(“La couleur dominante est le rouge”)

6 elif V>R and V>B:

7 print(“La couleur dominante est le vert”)

8 else :

9 print(“La couleur dominante est le bleu”)

ÉCRIRE UNE BOUCLE NON BORNÉE manuel p. 179

5 Les réseaux sociaux1. Déterminer le type de boucle nécessaire ainsi que l’instruction à répéter.On ne sait pas combien de mois il faudra, c’est une boucle non bornée (while). Il faut un comp-teur.Les instructions à répéter sont :

– nombreInscrits=nombreInscrits*1.1 ; – nombreMois=nombreMois+1.

2. Écrire le programme correspondant en Python.

1 nombreInscrits=400000

2 nombreMois=0

3 while nombreInscrits<1000000:

4 nombreInscrits=nombreInscrits*1.1

5 nombreMois=nombreMois+1

6 print(“Le million d’inscrits sera atteint au bout de”,nombreMois,“mois”)

6 La photographie numérique1. Déterminer le type de boucle nécessaire ainsi que l’instruction à répéter.Il s’agit d’une boucle bornée, le nombre de pixels en millions va de 1 à 10.L’instruction à répéter est l’affichage du triple du nombre de pixels.

2. Écrire le programme correspondant en Python.

1 for pixels in range(1,11):

2print(“Une photo de”,pixels,“millions de pixels”,“a un poids de”, pixels*3,“millions d’octets”)

4360maquette.indd 148 26/06/2019 10:33

Page 150: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 149

ÉCRIRE UNE FONCTION

Appliquer manuel p. 181

7 Les données 1. Déterminer les paramètres, la valeur de sortie et les instructions.Le paramètre est le nombre de mois d’abonnement : nombreMois. La valeur de sortie est le prix total et il est calculé à l’aide de l’instruction : prix=nombreMois*340+200.

2. Écrire une fonction en Python calculant le prix total payé par l’entreprise.

1 def prixTotal(nombreMois):

2 prix=nombreMois*340+200

3 return prix

4 Prix=prixTotal(14)

5 print(Prix)

8 La photographie numérique1. Déterminer les paramètres, la valeur de sortie et les instructions. Les paramètres sont la définition D et les dimensions l et L. La valeur de sortie est la résolu-tion R calculée grâce à l’instruction : R = D/(l × L).

2. Écrire une fonction en Python calculant la résolution.

1 def Resolution(D,l,L):

2 R=D/(l*L)

3 return R

4 print(Resolution(240000000,100,200))

EXERCICES

Pour vérifier ses acquis manuel p. 182

9 Vrai ou faux ?a. Vraib. Faux (Une variable ne contient pas seulement des nombres entiers.)c. Faux (L’instruction permet la saisie d’une valeur.)d. Vraie. Faux (Lorsque l’on connaît le nombre de répétitions, on utilise l’instruction « for i in range ».)f. Faux (Une fonction peut être réutilisée plusieurs fois.)

10 QCMa. Lorsque l’on écrit a = 12.45, la variable a est de type nombre décimal (float).b. « Sinon si » s’écrit en Python elif.c. Ce programme affiche 0 2 4 6.d. Pour définir une fonction, il faut utiliser l’instruction def.

4360maquette.indd 149 26/06/2019 10:33

Page 151: Sciences Numériques Pour programmer en Python avec vos ...

150 • Thème transversal : Programmer avec Python

11 Qui suis-je ?a. Une instruction qui permet d’exécuter un bloc d’instructions lorsqu’une condition est vérifiée est l’instruction conditionnelle.b. Les opérateurs and et or sont des opérateurs logiques.

POUR S’ENTRAÎNER manuel p. 182-184

Exercice 12

Quel est le type de chaque variable x, y, z et t ?

Variable Valeur Type

x 2.5 Décimal

y “Bonjour” Texte

z 7 Entier

t “18” Texte

Exercice 13

• Qu’affiche le programme ?Ce programme affiche la valeur 2.

Exercice 14

1. Quel est le type de la variable x dans le programme ?x est une variable de type entier.

2. Pour chacune des valeurs de x saisie en entrée, donner la valeur y affichée en sortie.a. Pour x = 4, alors y = 1 156b. Pour x = − 1, alors y = 36c. Pour x = 11, alors y = 8 100

Exercice 15

1. Donner la valeur de la variable n2.La valeur de la variable est n2 = 4.

2. À partir du script Scratch, recopier et compléter le programme Python.

1 n1=5

2 n2=0

3 n1=n1+n2

4 n1=n1-1

5 n2=n1

6 print(n2)

Exercice 16

1. Que fait ce programme ?Ce programme affiche le texte suivant : le code postal de « ville ».

4360maquette.indd 150 26/06/2019 10:33

Page 152: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 151

2. Que faut-il ajouter pour que le programme affiche : « le code postal de Lyon est 69000 » ?

1 ville=input(“ville?”)

2 codePostal=input(“CodePostal?”)

3 print(“Le code postal de”,ville,“est”,codePostal)

Exercice 17

1. Quel est le type de la variable x dans ce programme ?x est une variable de type décimal (flottant).

2. Trouver l’erreur.Il faut convertir la valeur de x en entier à l’aide de l’instruction int.

3. Corriger le programme.

1 x=int(input(“Donner la valeur de x”))

2 y=25

3 print(x*y)

Exercice 18

• Donner deux valeurs de y pour lesquelles cette condition est vraie. (y<3 and y==2)or(y>5 and y!=6)y = 2 et y = 7 conviennent.

Exercice 19

• Écrire « A est égal à 5 ou à 6 et B est strictement inférieur à 4 » en langage Python.

1 (A==5 or A==6) and B<4

Exercice 20

• Quel est le résultat de cette expression logique ? 6<8 and 2<1.False, car 2 n’est pas inférieur à 1.

Exercice 21

• Qu’affiche ce programme si x = 112, puis si x = 0 ?Pour x = 112 : “C’est le bon code Au revoir” et pour x = 0 “Au revoir”.

Exercice 22

• Traduire en Python l’instruction conditionnelle Scratch.

1 if prenom==“Bastien”:

2 print(“Bonjour Bastien !”)

4360maquette.indd 151 26/06/2019 10:33

Page 153: Sciences Numériques Pour programmer en Python avec vos ...

152 • Thème transversal : Programmer avec Python

Exercice 23

• Écrire en Python la suite d’instruction qui affiche une alerte si la température (on utilisera la variable « temperature ») dépasse 40 °C.

1 if temperature>40:

2 print(“Alerte”)

Exercice 24

• Qu’affiche ce programme si x = 100, puis si x = 200 ?

Si x = 100, le programme affiche 110 et si x = 200, le programme affiche 170.

Exercice 25

1. Qu’affiche ce programme lorsque x = 150, puis x = 300 ?

Si x = 150, le programme affiche “x est grand x est petit” car x est plus grand que 100 et n’est pas plus grand que 200.

Si x = 300, le programme affiche “x est grand x est très grand”.

2. On remplace la deuxième instruction « if » par l’instruction « elif ». Qu’affiche le nouveau programme lorsque x = 150, puis x = 300 ?

Si x = 150, le programme affiche “x est grand” car il ne teste pas les autres cas après avoir validé la première condition.

Si x = 300, le programme affiche “x est grand” pour la même raison.

Exercice 26

1. Corriger les erreurs de saisie du programme.

Il manque un double égal ligne 3.

2. Indenter correctement chacune des instructions.

Il faut indenter les lignes 2, 4 et 6.

1 if note<10 :

2 print(“Recommencez le test !”)

3 elif note==10:

4 print(“Vous avez la moyenne”)

5 else :

6 print(“Test réussi”)

Exercice 27

• Qu’affiche ce programme ?

Ce programme affiche les carrés des entiers de 0 à 9 : 0, 1, 4, 9, 16, 25, 36, 49, 64 et 81.

4360maquette.indd 152 26/06/2019 10:33

Page 154: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 153

Exercice 28

• Traduire en Python la boucle Scratch.

1 a=2

2 for i in range(4):

3 a=2*a+2

4 print(a)

Exercice 29

• Déterminer le nombre de tours effectués par la boucle.

Ici, i va de 5 à 19 avec un pas de 2 : i vaut 5, puis 7, puis 9… jusqu’à 19 ce qui fait 8 tours.

Exercice 30

• Compléter le programme Python comptant de 5 en 5 entre 20 et 100.

1 for i in range(20,101,5):

2 print(i)

Exercice 31

• Combien de tours effectue cette boucle non bornée ?

Cette boucle non bornée effectue 4 tours (pour x = 0, x = 3, x = 6 et x = 9).

Exercice 32

• Traduire en Python la boucle Scratch.

1 compteur=0

2 while compteur<=60:

3 print(compteur)

4 compteur=compteur+1

Exercice 33

• Recopier et compléter le programme Python qui affiche « voulez-vous continuer ? » tant que l’utilisateur répond « oui ».

1 rep=“oui”

2 while rep==“oui”:

3 rep=input(“Voulez-vous continuer ?”)

4360maquette.indd 153 26/06/2019 10:33

Page 155: Sciences Numériques Pour programmer en Python avec vos ...

154 • Thème transversal : Programmer avec Python

Exercice 34

• Recopier et compléter le programme qui affiche les heures et les minutes d’une journée de 0 h 00 à 24 h 00.

1 for i in range(24):

2 for j in range(60):

3 print(i,“h”,j,“min”)

Exercice 35

1. Quels sont les paramètres de la fonction ?Les paramètres de la fonction sont a, b et c.

2. Quelle est la variable de sortie de la fonction ?La variable de sortie de la fonction est d.

3. Que fait cette fonction ?Cette fonction calcule le produit des trois nombres a, b et c.

Exercice 36

1. Que valent les variables « prixA » et « prixB » après exécution du programme ?prixA=19 et prixB=24.

2. Proposer une modification des lignes 4 et 5 permettant d’avoir prixA = 12 et prixB = 9 après exécution du programme.prixA = prix(4,0) et prixB = prix(3,0) donnent respectivement 12 et 9.

Exercice 37

• Traduire en Python le programme Scratch.

1 def moyenne(x,y):

2 return (x+y)/2

3 x=12

4 y=4

5 resultat=moyenne(x,y)

6 print(resultat))

Exercice 38

• Corriger les erreurs du programme suivant :

1 def produit(a,b):

2 return(a*b)

3 a=45

4 b=15

5 s=produit(a,b)

6 print(“Produit de 45 par 15=”,s)

4360maquette.indd 154 26/06/2019 10:33

Page 156: Sciences Numériques Pour programmer en Python avec vos ...

Thème transversal : Programmer avec Python • 155

Exercice 39

• Qu’affiche ce programme ?Ce programme affiche : – 2 et 6.

Exercice 40

• Remettre les paramètres dans l’ordre dans la fonction afin d’afficher « Lucas a 15 ans et Kayla a 16 ans » dans le programme suivant :

1 def age(x,y,z,t):

2 print(x,“a”,z,“ans et”,y,“a”,t,“ans”)

3 age(“Lucas”,“Kayla”,15,16)

Exercice 41

• Qu’affiche ce programme ?Le programme affiche :

– les nombres sont proches car 5 – 6 = – 1 et – 3 < 1 < 3 ; – les nombres sont proches car 7 – 6 = 1 et – 3 < 1 < 3 ; – n’affiche rien pour le dernier appel car 3 – 10 = – 7 < 3.

Exercice 42

• Écrire une fonction de paramètres x et y entiers qui affiche quel est le nombre le plus petit, ainsi que le programme principal qui appelle cette fonction pour x = 4 et y = 3 et pour x = 8 et y = 10.

1 def pluspetit(x,y):

2 if x<y:

3 print(“le plus petit est”,x)

4 elif x==y:

5 print(“ils sont égaux”)

6 else :

7 print(“le plus petit est”,y)

8 pluspetit(4,3)

9 pluspetit(8,10)

4360maquette.indd 155 26/06/2019 10:33

Page 157: Sciences Numériques Pour programmer en Python avec vos ...

4360maquette.indd 156 26/06/2019 10:33

Page 158: Sciences Numériques Pour programmer en Python avec vos ...

4360maquette.indd 157 26/06/2019 10:33

Page 159: Sciences Numériques Pour programmer en Python avec vos ...

4360maquette.indd 158 26/06/2019 10:33

Page 160: Sciences Numériques Pour programmer en Python avec vos ...

4360maquette.indd 159 26/06/2019 10:33

Page 161: Sciences Numériques Pour programmer en Python avec vos ...

4360maquette.indd 160 26/06/2019 10:33