MANUELS SCOLAIRES

COURS DE TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION (TIC), 2ÈME ANNÉE DES HUMANITÉS SCIENTIFIQUES

Edition 2025 / Enseignement primaire, secondaire et technique en RDC

PRÉLIMINAIRES

I. Présentation du cours 📜

Ce cours avancé de Technologies de l’Information et de la Communication (TIC) transcende l’utilisation de base des outils numériques pour explorer l’architecture, la gestion et la sécurisation des systèmes d’information modernes. Le programme est conçu pour fournir aux élèves une compréhension approfondie des infrastructures informatiques, des systèmes d’exploitation, des réseaux avancés et des tendances technologiques émergentes, les préparant ainsi aux défis et aux opportunités des carrières techniques et d’ingénierie.

II. Objectifs généraux 🎯

L’objectif principal est de doter l’élève d’une expertise technique sur le fonctionnement interne des systèmes informatiques et des réseaux. Au terme de ce cours, il devra être capable d’analyser une architecture de processeur, de comprendre les principes de la virtualisation et du cloud computing, de maîtriser les concepts de la cybersécurité et d’évaluer l’impact des innovations comme l’intelligence artificielle et la blockchain.

III. Compétences visées 🧠

Ce programme vise à forger des compétences d’administrateur système et d’architecte junior. L’élève apprendra à analyser les performances d’un système, à comprendre les mécanismes d’un noyau de système d’exploitation, à configurer des règles de sécurité réseau de base, à appréhender l’orchestration de conteneurs et à évaluer de manière critique les solutions technologiques pour répondre à des besoins spécifiques, comme la sécurisation des transactions financières mobiles à Kinshasa.

IV. Méthode d’évaluation 📝

L’évaluation sera orientée vers la résolution de problèmes techniques et l’analyse de cas d’architecture. Elle comprendra des laboratoires virtuels pour la configuration de systèmes et de réseaux, des projets de recherche sur les technologies émergentes, et des examens semestriels. Ces derniers intégreront des études de cas complexes, comme la conception d’une infrastructure serveur redondante pour une entreprise à Lubumbashi ou l’élaboration d’un plan de réponse à un incident de cybersécurité.

V. Matériel requis 💻

La maîtrise des concepts de ce cours exige un environnement d’apprentissage pratique. Un accès à des ordinateurs performants capables de faire fonctionner des logiciels de virtualisation (comme VirtualBox ou VMware) est indispensable. Une connexion Internet fiable est également nécessaire pour accéder aux plateformes de cloud computing (IaaS/PaaS) et pour la recherche sur les technologies réseau et la cybersécurité.

 

 

PREMIÈRE PARTIE : ARCHITECTURE AVANCÉE DES SYSTÈMES INFORMATIQUES

Cette partie approfondit l’architecture matérielle des ordinateurs et des serveurs, en examinant les composants avancés et les architectures multicœurs. Elle développe la compréhension des microprocesseurs, des mémoires hiérarchisées et des bus de communication, préparant aux environnements informatiques de haute performance. 🛠️

CHAPITRE 1 : MICROARCHITECTURE DES PROCESSEURS

Ce chapitre explore le fonctionnement interne des processeurs modernes pour en comprendre les performances.

1.1 Pipeline, superscalaire et prédiction de branchement

Les techniques d’optimisation de l’exécution des instructions sont étudiées : le pipeline pour paralléliser les étapes d’une instruction, l’architecture superscalaire pour exécuter plusieurs instructions en parallèle, et la prédiction de branchement pour anticiper les sauts dans le code.

1.2 Jeux d’instructions et jeux d’opérations SIMD

La distinction entre les architectures de jeux d’instructions CISC et RISC est analysée. Les instructions SIMD (Single Instruction, Multiple Data) sont présentées comme un moyen d’accélérer les calculs multimédias et scientifiques.

1.3 Gestion des caches et mémoire tampon

Le rôle des mémoires cache (L1, L2, L3) est approfondi pour comprendre comment elles réduisent la latence d’accès à la mémoire principale.

1.4 Technologies multicœurs et parallélisme

L’architecture multicœur, qui intègre plusieurs processeurs sur une seule puce, est étudiée comme la norme actuelle pour augmenter la puissance de calcul. Les défis du parallélisme logiciel sont introduits.

CHAPITRE 2 : MÉMOIRES HIÉRARCHISÉES

Ce chapitre se concentre sur l’organisation et la gestion des différents niveaux de mémoire dans un ordinateur.

2.1 Niveaux de cache (L1, L2, L3)

La hiérarchie des caches est examinée en détail, en analysant le compromis entre leur vitesse, leur taille et leur coût. Les politiques de cohérence des caches sont abordées.

2.2 Mémoire vive dynamique (DRAM) et statique (SRAM)

Les technologies de mémoire vive sont comparées : la SRAM, plus rapide, est utilisée pour les caches, tandis que la DRAM, plus dense, constitue la mémoire principale.

2.3 Mémoire non volatile (SSD, flash)

Les technologies de stockage permanent sont étudiées, en se concentrant sur la mémoire flash NAND, à la base des disques SSD, et en analysant leurs avantages par rapport aux disques durs magnétiques.

2.4 Gestion de la mémoire virtuelle

Le mécanisme de la mémoire virtuelle, géré par le système d’exploitation, est expliqué. Il permet d’étendre la mémoire principale en utilisant le disque de stockage et d’isoler les processus entre eux.

CHAPITRE 3 : BUS ET INTERCONNEXIONS

Ce chapitre explore les voies de communication qui relient les composants d’un système informatique.

3.1 Topologies de bus (PCIe, USB, SATA)

Les principaux bus de communication sont étudiés : PCIe pour les composants haute performance comme les cartes graphiques, USB pour les périphériques externes, et SATA pour les unités de stockage.

3.2 Protocoles de communication série et parallèle

La différence fondamentale entre la transmission de données en série et en parallèle est expliquée, en soulignant la prédominance actuelle des bus série à haute vitesse.

3.3 Technologies d’interconnexion haute vitesse

Des technologies plus avancées comme InfiniBand ou Ethernet à très haut débit, utilisées dans les centres de données et les supercalculateurs, sont introduites.

3.4 Gestion des ressources et arbitration

Les mécanismes d’arbitrage qui gèrent l’accès concurrent des différents composants à un bus partagé sont présentés pour assurer un fonctionnement sans conflit.

CHAPITRE 4 : SERVEURS ET INFRASTRUCTURES

Ce chapitre se concentre sur l’architecture des ordinateurs destinés à fournir des services en réseau.

4.1 Architecture des serveurs et fermes de serveurs

Les caractéristiques spécifiques des serveurs (redondance, gestion à distance) sont décrites. Le concept de ferme de serveurs (data center) est présenté comme le cœur de l’infrastructure numérique des grandes entreprises, comme les opérateurs télécoms de la RDC.

4.2 Virtualisation matérielle et hyperviseurs

La virtualisation, qui permet de faire fonctionner plusieurs systèmes d’exploitation sur une seule machine physique, est expliquée. Le rôle de l’hyperviseur comme gestionnaire de machines virtuelles est détaillé.

4.3 Clustering et répartition de charge

Le clustering (regroupement de serveurs) est présenté comme une technique pour assurer la haute disponibilité et la répartition de la charge de travail entre plusieurs machines.

4.4 Sécurité physique et redondance

Les mesures de sécurité physique des centres de données (contrôle d’accès, climatisation, alimentation sans interruption) et la redondance des composants pour prévenir les pannes sont soulignées.

 

 

DEUXIÈME PARTIE : SYSTÈMES D’EXPLOITATION AVANCÉS ET CLOUD

Cette partie explore les systèmes d’exploitation modernes, la conteneurisation et les architectures cloud. Elle développe les compétences de gestion avancée des ressources, d’orchestration de conteneurs et de mise en place de services en nuage, répondant aux exigences des infrastructures distribuées. ☁️

CHAPITRE 5 : NOYAU ET SERVICES SYSTÈME

Ce chapitre plonge au cœur du système d’exploitation pour en comprendre les mécanismes fondamentaux.

5.1 Architecture kernel monolithique vs microkernel

Les deux grandes architectures de noyau sont comparées, en analysant leurs avantages et inconvénients en termes de performance, de modularité et de robustesse.

5.2 Gestion des processus et threads

La gestion des processus (programmes en cours d’exécution) et des threads (unités d’exécution légères au sein d’un processus) par le noyau est étudiée.

5.3 Planification avancée et tolérance aux pannes

Les algorithmes d’ordonnancement des processus (planification) pour optimiser l’utilisation du CPU sont présentés. Les mécanismes de tolérance aux pannes dans les systèmes d’exploitation sont introduits.

5.4 Systèmes de fichiers avancés

Des systèmes de fichiers modernes comme NTFS, ext4 ou ZFS sont étudiés, en se concentrant sur leurs fonctionnalités avancées comme la journalisation, les instantanés (snapshots) et la gestion des permissions.

CHAPITRE 6 : SÉCURITÉ ET GESTION DES DROITS

Ce chapitre se concentre sur les mécanismes de sécurité intégrés aux systèmes d’exploitation.

6.1 Modèles de sécurité (DAC, MAC)

Les modèles de contrôle d’accès sont expliqués : DAC (Discretionary Access Control), où le propriétaire d’un objet en définit les droits, et MAC (Mandatory Access Control), où les droits sont définis par une politique centralisée.

6.2 Authentification multifacteur

L’authentification multifacteur (MFA) est présentée comme une méthode de sécurité renforcée qui combine plusieurs preuves d’identité (mot de passe, jeton, biométrie).

6.3 Chiffrement des données et gestion des clés

Les techniques de chiffrement du disque et des fichiers sont abordées. La gestion sécurisée des clés de chiffrement est soulignée comme un point critique.

6.4 Surveillance et audit système

Les outils de journalisation (logs) et d’audit du système sont présentés comme des moyens de surveiller l’activité, de détecter les intrusions et de se conformer aux politiques de sécurité.

CHAPITRE 7 : CONTENEURISATION ET ORCHESTRATION

Ce chapitre introduit une technologie moderne de virtualisation légère et sa gestion à grande échelle.

7.1 Docker, images et registres

La conteneurisation avec Docker est expliquée comme une méthode pour empaqueter une application et ses dépendances dans un conteneur portable. Les notions d’image et de registre sont définies.

7.2 Kubernetes et gestion de clusters

Kubernetes est présenté comme la plateforme d’orchestration de conteneurs de référence, permettant d’automatiser le déploiement, la mise à l’échelle et la gestion d’applications conteneurisées sur un cluster de machines.

7.3 Réseaux de conteneurs et services

Les concepts de mise en réseau des conteneurs et la notion de service dans Kubernetes, qui expose une application au réseau, sont étudiés.

7.4 Autoscaling et résilience

Les mécanismes d’autoscaling (ajustement automatique du nombre de conteneurs) et de résilience (redémarrage automatique des conteneurs en panne) offerts par Kubernetes sont mis en avant.

CHAPITRE 8 : ARCHITECTURE CLOUD ET IAAS/PAAS

Ce chapitre explore les modèles et les technologies du cloud computing.

8.1 Modèles de service : IaaS, PaaS, SaaS

Les trois grands modèles de services cloud sont définis et comparés : IaaS (Infrastructure as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service).

8.2 Virtualisation réseau et stockage défini par logiciel

Les technologies de Software-Defined Networking (SDN) et Software-Defined Storage (SDS) sont présentées comme les fondements des infrastructures cloud flexibles.

8.3 Services cloud natifs et microservices

L’architecture des applications cloud natives, basées sur des microservices (petits services indépendants), est étudiée comme une approche favorisant l’agilité et la scalabilité.

8.4 Gestion des coûts et gouvernance cloud

Les défis de la gestion des coûts dans le cloud (FinOps) et de la mise en place d’une gouvernance pour contrôler l’utilisation des ressources sont abordés, des enjeux importants pour les entreprises de la RDC qui adoptent ces technologies.

 

 

TROISIÈME PARTIE : RÉSEAUX AVANCÉS ET CYBERSÉCURITÉ

Cette partie couvre les protocoles réseau avancés, la cybersécurité et la détection d’intrusion. Elle développe la maîtrise des architectures réseau modernes, des méthodes de chiffrement, des pare-feu avancés et des techniques de réponse aux incidents, préparant aux défis de la sécurité des infrastructures. 🛡️

CHAPITRE 9 : PROTOCOLS RÉSEAU AVANCÉS

Ce chapitre approfondit l’étude des technologies qui sous-tendent les réseaux modernes.

9.1 IPv6 et adressage étendu

Le protocole IPv6 est présenté comme le successeur d’IPv4, répondant à la pénurie d’adresses et offrant des fonctionnalités améliorées. Son format d’adresse et ses mécanismes sont étudiés.

9.2 QoS, MPLS et SD-WAN

Des technologies avancées sont introduites : la Qualité de Service (QoS) pour prioriser le trafic réseau, MPLS pour l’ingénierie de trafic, et SD-WAN pour la gestion intelligente des réseaux étendus.

9.3 Virtual LAN et VPN

Les VLAN permettent de segmenter logiquement un réseau local. Les VPN (Virtual Private Network) sont étudiés comme une technologie permettant de créer un tunnel de communication sécurisé à travers un réseau public comme Internet.

9.4 Routage dynamique et BGP

Les protocoles de routage dynamique (OSPF, BGP) qui permettent aux routeurs d’échanger des informations et de calculer automatiquement les meilleures routes sont présentés.

CHAPITRE 10 : CYBERSÉCURITÉ ET CHIFFREMENT

Ce chapitre se concentre sur les technologies et protocoles de protection des communications.

10.1 Protocoles TLS/SSL et PKI

Le protocole TLS/SSL, qui sécurise les communications web (HTTPS), est détaillé. L’Infrastructure à Clé Publique (PKI), qui gère les certificats numériques, est expliquée.

10.2 VPN, IPsec et chiffrement de bout en bout

Les technologies de VPN basées sur IPsec sont étudiées. Le principe du chiffrement de bout en bout, qui assure que seul l’émetteur et le destinataire peuvent lire un message, est souligné.

10.3 Gestion des certificats et HSM

La gestion du cycle de vie des certificats numériques et l’utilisation de Modules Matériels de Sécurité (HSM) pour protéger les clés cryptographiques critiques sont abordées.

10.4 Sécurité des endpoints

Les stratégies de protection des terminaux (ordinateurs, smartphones) contre les malwares et les attaques sont présentées, incluant les antivirus de nouvelle génération et les solutions EDR (Endpoint Detection and Response).

CHAPITRE 11 : DÉTECTION ET RÉPONSE AUX INCIDENTS

Ce chapitre traite des stratégies et outils pour identifier et réagir aux cyberattaques.

11.1 Systèmes de détection d’intrusion (IDS/IPS)

Les IDS (Intrusion Detection Systems) et IPS (Intrusion Prevention Systems) sont présentés comme des outils qui surveillent le trafic réseau pour détecter et bloquer les activités suspectes.

11.2 Collecte et analyse de logs (SIEM)

Les systèmes SIEM (Security Information and Event Management) sont décrits comme des plateformes qui centralisent et analysent les journaux (logs) de sécurité de toute l’infrastructure pour une détection corrélée des menaces.

11.3 Techniques de forensic numérique

Une introduction à l’investigation numérique (forensics) est proposée, détaillant les méthodes pour préserver et analyser les preuves numériques après un incident de sécurité.

11.4 Plans de réponse et continuité d’activité

L’importance d’avoir un plan de réponse aux incidents et un plan de continuité d’activité pour gérer une crise de cybersécurité et assurer la reprise des opérations est mise en avant.

CHAPITRE 12 : GOUVERNANCE ET COMPLIANCE

Ce chapitre aborde les aspects organisationnels et réglementaires de la cybersécurité.

12.1 Normes ISO/IEC 27001, GDPR

Des cadres de référence internationaux pour la gestion de la sécurité de l’information (ISO 27001) et la protection des données personnelles (RGPD/GDPR) sont présentés.

12.2 Audit de sécurité et évaluation des risques

Les méthodologies d’audit de sécurité et d’analyse des risques sont étudiées comme des processus clés pour évaluer la posture de sécurité d’une organisation et prioriser les actions.

12.3 Politiques de sécurité et gestions des incidents

La rédaction de politiques de sécurité et la mise en place d’une procédure formelle de gestion des incidents sont présentées comme des piliers de la gouvernance de la sécurité.

12.4 Formation et sensibilisation

Le rôle crucial de la formation et de la sensibilisation des utilisateurs à la cybersécurité est souligné, car l’erreur humaine est souvent le maillon faible de la chaîne de sécurité.

 

 

QUATRIÈME PARTIE : INNOVATIONS ET TENDANCES TIC

Cette partie présente les technologies émergentes et les tendances dans les TIC, telles que l’edge computing, l’IoT, la blockchain et l’intelligence artificielle. Elle développe une compréhension critique des innovations technologiques et de leurs impacts sur les systèmes d’information et la société. 🚀

CHAPITRE 13 : EDGE COMPUTING ET IOT

Ce chapitre explore le traitement de l’information à la périphérie du réseau et l’internet des objets.

13.1 Architectures edge et fog computing

Le Edge Computing, qui consiste à rapprocher le calcul et le stockage des données de l’endroit où elles sont générées, est présenté comme une solution pour réduire la latence et la bande passante.

13.2 Protocoles IoT (MQTT, CoAP)

Les protocoles légers, conçus pour les communications entre objets connectés (IoT), sont étudiés.

13.3 Sécurité et gestion des objets connectés

Les défis spécifiques de la sécurisation et de la gestion d’un grand parc d’objets connectés sont analysés.

13.4 Cas d’usage industriels

Les applications de l’IoT et de l’edge computing dans l’industrie 4.0, la logistique (suivi de la chaîne du froid) ou l’agriculture de précision sont illustrées, avec un potentiel d’application important dans le contexte congolais.

CHAPITRE 14 : BLOCKCHAIN ET INTELLIGENCE ARTIFICIELLE

Ce chapitre offre une introduction à deux des technologies les plus disruptives du moment.

14.1 Principes de la blockchain et consensus

La technologie blockchain est expliquée comme un registre distribué, sécurisé et immuable. Les algorithmes de consensus (Proof of Work, Proof of Stake) sont décrits.

14.2 Smart contracts et cryptomonnaies

Les contrats intelligents (smart contracts) et les cryptomonnaies sont présentés comme des applications de la blockchain. Son potentiel pour la traçabilité des minerais comme le cobalt est un cas d’usage pertinent pour la RDC.

14.3 Apprentissage automatique et deep learning

L’intelligence artificielle (IA), et plus spécifiquement l’apprentissage automatique (machine learning) et l’apprentissage profond (deep learning), sont introduits.

14.4 Intégration IA–TIC et éthique

L’intégration de l’IA dans les infrastructures TIC (AIOps) pour automatiser la gestion est discutée. Les questions éthiques soulevées par l’IA sont également abordées.

Pour acheter le livre (Version électronique PDF)