Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO A

Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO Année scolaire 2019/2020 1 MODULE 1: Exploitation d’un environnement NUMERIQUE, SECURITE INFORMATIQUE Chapitre 1 : Déterminer un état de besoin en matériels et logiciels Leçon 1- État de besoin en matériels et logiciels Chapitre 2 : Description des concepts fondamentaux de la sécurité informatique Leçon 2- concepts de la sécurité informatique Leçon 3- Pratiques de la sécurité informatique MODULE 2: Réseau, Internet, Humanité Numérique, algorithme et programmation c Chapitre 3 : Description d’un réseau informatique Leçon 5 : les topologies et architecture réseaux Leçon 6 : les équipements réseaux Leçon 7 : La notion d’adresse réseau Chapitre 4 : Utilisation des réseaux sociaux Leçon 8 : Usages des réseaux sociaux Leçon 9- Création et administration d’un groupe dans un réseau social Chapitre 5 : utilisation des structures de contrôles Leçon 10 : Généralités sur les algorithmes Leçon 11 : Identification des structures de contrôles Leçon 12 : Élaborer un organigramme Chapitre 6 : Programmation en langage C Leçon 13- Introduction au langage C Leçon 14- les opérateurs et les fonctions d’entrée/ sortie en C Leçon 15- les structures en langage C MODULE 3: REALISATION D’UN PROJET Chapitre 7 : Réalisation d’un dessin de spécialité à base d’un logiciel approprié Leçon 16– Concepts fondamentaux d’un dessin technique Leçon 17- Réalisation d’un dessin technique Chapitre 8: UTILISER GANTPROJECT Leçon 18- Utilisation de Gantt Project des fichiers images Chapitre 9 : Réalisation d’un devis Quantitatif et estimatif Leçon 19- Réalisation d’un devis Leçon 20- impression d’un devis Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO Année scolaire 2019/2020 2 MODULE 1 : EXPLOITATION D’UN ENVIRONNEMENT NUMERIQUE ET SECURITE INFORMATIQUE CHAPITRE 1 : Déterminer un état de besoin en matériels et logiciels Leçon 1 : États De Besoins Matériels Et Logiciels - Déterminer les éléments matériels permettant de résoudre un problème de la spécialité (type d’ordinateur, imprimante 3D, Imprimante simple, clé USB, disque dur, CD, DVD, table traçante …) ; - Déterminer les éléments logiciels permettant de résoudre un problème de la spécialité (traitement de texte, tableur, logiciels spécialisés, …) Situation problème Vous devrez coudre un gan à une personne, faites un état de besoin des éléments que vous allez utiliser pour accomplir ce projet. Dans la même optique faites un état de besoin matériel et logiciel pour concevoir ce même gan dans un ordinateur. Introduction La configuration d'un logiciel, d'un matériel, ou d'un réseau informatique est un ensemble de caractéristiques techniques qui ne dépendent pas du constructeur mais découlent des choix de l'acheteur et de l'utilisateur. Des caractéristiques qui sont donc susceptibles de différer largement même pour des objets de construction identique. Cette configuration est nécessaire pour résoudre un problème de spécialité et est considéré comme pour un état de besoin pour l’accomplissement d’une tâche. I. Les deux types de configurations requises (état de besoin) 1. Configuration matérielle L'ordinateur est un appareil informatique modulable. L'acheteur a par conséquent la possibilité de choisir dans une large mesure les pièces qu'il va y mettre, en fonction du coût, de la performance et de la compatibilité. La configuration matérielle est l'ensemble des caractéristiques techniques qui découlent de ces choix. Divers paramètres permettent d'adapter les différentes pièces, et les amener à fonctionner conjointement. Par exemple le paramètre de l'adresse mémoire et de l'interruption matérielle doit être différent d'un matériel à l'autre. Les valeurs de ces paramètres peuvent être calculées par un logiciel – on parle alors d'auto-configuration. 2. Configuration logicielle La configuration logicielle découle principalement de la manière dont le système de fichiers a été organisé par l'acheteur, des logiciels choisis par l'acheteur ainsi que leur version. De nombreux logiciels comportent des paramètres de configuration qui permettent d'adapter leur comportement à la configuration matérielle, logicielle et réseau du système informatique dans lequel le logiciel est implanté. Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO Année scolaire 2019/2020 3 II. États de besoins des logiciels et matériels dans divers domaines industriels NB : préciser tout le matériels (scanner, imprimante, appareil photo, calques, papier canson, etc..) et logiciel (word, excel, pilotes, compresseurs, …) 1. Domaine du génie civil et mécanique Dans ce domaine nous avons l’utilisation du logiciel de spécialité AutoCAD LT, Les configurations système requises de AutoCAD LT 2017 pour les utilisateurs de Windows sont : Système d'exploitation : Microsoft Windows 10 Microsoft Windows 8.1 avec update KB2919355 Microsoft Windows 7 SP1 Processeur : 32-bit AutoCAD LT 2017: o Au minimum 1 gigahertz (GHz) où 32-bit (x86) processeur 64-bit AutoCAD LT 2017: o Au minimum 1 gigahertz (GHz) où 64-bit (x64) processeur Mémoire : 32-bit AutoCAD LT 2017: minimum 2 GO (4 GO recommandés) 64-bit AutoCAD LT 2017: minimum 4 GO (8 GO recommandés) Résolution d'écran: 1360x768 (1600x1050 où plus haut recommandés) avecTrue Color. 125% Desktop Scaling (120 DPI) où moins recommandés. Carte graphique: Carte graphique compatible Windows capable de reproduction 1360x768, True Color en DirectX® 9. Carte graphique avec DirectX 11 recommandés. Espace disque disponible: 6 GO d'espace disque disponible pour l'installation  2. Domaine d’industrie d’habillement Dans ce domaine nous avons l’utilisation du logiciel de spécialité Edraw Configurations requises Edraw Windows® 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, 8, 8.1 512 MB de RAM, 300 MB d'espace disque Pentium® III, 750MHz processeur 1,024 x 768 ou la meilleure résolution de l'écran Souris et clavier 3. Domaine de conception électrique Dans ce domaine nous avons l’utilisation du logiciel de spécialité SEE ELECTRICAL V8R1, PROTEUIS, … CONFIGURATION MINIMALE Windows Vista Processeur Simple Core 1,9GHz Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO Année scolaire 2019/2020 4 Mémoire vive (RAM) :1GB Espace disque requis : 10GB . CONFIGURATION RECOMMANDEE Windows Vista SP2, Windows 7 ou Windows 8 Processeur Dual Core Mémoire vive (RAM) : 4 GB Espace disque requis : 10GB Carte graphique: Intel / Matrox / ATI n'importe quel processeur avec une mémoire interne d'au moins 1 Go et résolution minimale de 1024 x 768, fortement recommandé Full HD Exercice de compétence 1 Monsieur Takougang est un ingénieur de conception en génie civil option bâtiment, il désire ouvrir son propre bureau d’étude dans lequel il réalisera des plans 2D et 3D numériques des immeubles de différentes entreprises qui feront appel à lui. Faire un état de besoin matériel et Logiciel nécessaires pour réaliser son projet. Exercice de compétence 2 Mme KemKa est une spécialiste de conception en Industrie d’habillement, elle désire ouvrir sa propre entreprise pour concevoir différentes modèles ou styles d’habillement à l’aide d’un ordinateur Faire un état de besoin matériel et Logiciel nécessaires pour réaliser son projet. Exercice de compétence 3 Mr Mathurin un ingénieur de conception électrique, il désire ouvrir son propre bureau d’études dans lequel il réalisera des plans des circuits des immeubles, des différents entreprises qui feront appel à lui. Faire un état de besoin matériel et Logiciel nécessaires pour réaliser son projet. Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO Année scolaire 2019/2020 5 CHAPITRE 2 : DESCRIPTION DES CONCEPTS ET PRATIQUES DE LA SÉCURITÉ INFORMATIQUE Leçon 2 : Concepts généraux de la sécurité informatique Compétences attendues : l’élève doit être capable de : - Énoncer les principes fondamentaux de la sécurité informatique ; - Présenter les avantages de la sécurité informatique ; Situation problème 1 : Vous recevez un message d’une personne inconnue X vous disant que votre numéro de téléphone à été tiré au sort vous donnant ainsi la possibilité de gagner une importante cagnotte de 1000000 frs( un million de francs). Mais pour entrer en possession de votre argent l’inconnu X vous propose de composer et de valider un code qu’il va vous donner. Très ému de cette offre mielleuse, vous composez et validez le code qu’il vous a transmis. Quelque seconde plus tard vous recevez un message mobile money vous stipulant que votre compte à été vidé. C’est alors que vous comprenez que vous venez de vous faire arnaquer. Comment cela à-t-il été possible ? Comment appelle-t-on ce genre de personnes et de délits commis à travers les réseaux informatiques ? Situation problème 2 : La société Alpha est une entreprise qui fait dans la recherche et le développement. A la fin d’une étude basée sur le développement rural, le fruit de ses recherches est divulgué sur internet. Ce posant plusieurs questions, le responsable de cette structure demande aux experts comment leurs données ont pu se retrouver dans la rue sans leur autorisation ?. I. La notion de sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique vise à réduire au maximum le risque qui est une combinaison des notions (menace, vulnérabilité et contre-mesure). La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contremesure est l'ensemble des actions uploads/Ingenierie_Lourd/ cours-premiere-est-2019-2020.pdf

  • 20
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager