COURS DE TECHNOLOGIE DE L’INFORMATION ET DE LA COMMUNICATION, 3ÈME ANNÉE, OPTION HUMANITÉS SCIENTIFIQUES
Edition 2025 / Enseignement primaire, secondaire et technique en RDC
Préliminaires
1. Profil de l’élève et Prérequis
L’élève qui aborde ce cours de TIC en troisième année des Humanités Scientifiques doit posséder une maîtrise avérée des logiciels de bureautique, spécifiquement le tableur MS Excel, acquis lors des années précédentes. Il doit comprendre les concepts fondamentaux de l’organisation des données (lignes, colonnes, cellules) et des opérations logiques de base. Une familiarité avec la logique algorithmique élémentaire et le codage, initiés au cycle terminal de l’éducation de base, est indispensable. L’élève doit faire montre d’esprit d’analyse, de rigueur logique et d’une aptitude à modéliser des problèmes concrets sous forme de structures de données.
2. Compétences Visées
Ce cours vise le développement de deux macro-compétences techniques majeures. Premièrement, la conception, la création et la gestion de bases de données relationnelles fonctionnelles, permettant de résoudre des problèmes de gestion d’information complexes (stocks, personnel, bibliothèques). Deuxièmement, l’initiation aux concepts fondamentaux de l’Intelligence Artificielle (IA), incluant la compréhension des systèmes experts, de l’apprentissage automatique et la programmation d’algorithmes de recherche appliqués (type MinMax). L’élève sera capable de déployer des solutions informatiques adaptées aux besoins locaux, tels que la gestion de structures scolaires ou médicales en RDC.
3. Méthodologie et Approche Pédagogique
L’enseignement privilégie une approche par la pratique et le projet. Les concepts théoriques des bases de données sont immédiatement appliqués via un Système de Gestion de Base de Données (SGBD) tel que Microsoft Access. Les notions d’IA sont explorées à travers l’analyse d’algorithmes et, si l’infrastructure le permet, par le codage en Python ou C. Chaque chapitre s’ouvre sur une situation-problème ancrée dans le contexte congolais (gestion d’un dispensaire à Kinshasa, suivi climatique avec la METELSAT, classification de la biodiversité des Virunga), obligeant l’élève à structurer sa pensée pour proposer une solution numérique.
4. Objectifs Généraux
Le programme a pour objectif de doter l’élève des outils intellectuels et techniques pour passer du statut de simple utilisateur à celui de concepteur de solutions numériques. Il s’agit de structurer la pensée logique pour organiser des volumes importants d’informations et de comprendre les mécanismes algorithmiques qui sous-tendent les technologies émergentes. Ce cours prépare directement aux études supérieures en informatique de gestion, en génie logiciel et en sciences des données.
Partie 1 : Conception et Structure des Bases de Données 🗄️
Cette première partie pose les fondements théoriques et pratiques de la gestion des données. Elle permet à l’élève de comprendre comment passer d’une réalité physique (un magasin, une école) à un modèle numérique structuré. L’accent est mis sur la rigueur de la modélisation et la compréhension de l’architecture relationnelle qui garantit l’intégrité et la cohérence des informations stockées.
Chapitre 1 : Fondamentaux des Bases de Données (MTIC 5.1)
1.1. Concepts de base et terminologie
Cette section définit avec précision les concepts d’information, de donnée et d’enregistrement. Elle distingue la Base de Données (BD) du Système de Gestion de Base de Données (SGBD). L’élève apprend à identifier les entités (objets de gestion) et les attributs (caractéristiques) dans un contexte réel, comme la gestion du stock d’une boutique à Kimbanseke. La distinction entre les modèles hiérarchiques et relationnels est établie pour justifier le choix des SGBD modernes.
1.2. Architecture et objets d’une base de données
L’analyse porte sur la structure interne d’une base de données Access. L’élève explore les quatre objets principaux : les tables pour le stockage, les requêtes pour l’interrogation, les formulaires pour la saisie et les états pour l’impression. La compréhension du rôle spécifique de chaque objet est un prérequis à toute manipulation technique. L’interface utilisateur du logiciel est disséquée pour une prise en main ergonomique.
1.3. Modélisation des données : Entités et Propriétés
Ce point traite de l’abstraction des données. L’élève apprend à transformer des éléments du monde réel en structures informatiques. Par exemple, transformer une fiche d’élève du Collège Saint Frédéric en une table contenant des champs atomiques (Matricule, Nom, Post-nom). La définition des types de données (Texte court, Numérique, Date/Heure) et des tailles de champs est abordée pour optimiser le stockage et prévenir les erreurs de saisie.
1.4. La Clé Primaire et l’indexation
La notion de clé primaire est centrale pour l’unicité des enregistrements. Cette section explique comment choisir ou créer un identifiant unique (comme un numéro de sécurité sociale ou un code produit) pour éviter les doublons. L’importance de l’indexation pour accélérer les recherches dans les grandes bases de données, comme celles de la fonction publique congolaise, est expliquée techniquement.
Chapitre 2 : Création et Gestion des Tables (MTIC 5.1)
2.1. Création de tables en mode création
L’élève passe à la pratique en créant les structures de stockage. Il définit les champs, attribue les types de données appropriés et configure les propriétés avancées (valeur par défaut, masque de saisie, légendes). L’exercice type consiste à créer les tables « Clients », « Produits » et « Commandes » pour informatiser la gestion d’un commerce local, en respectant les contraintes d’intégrité des données.
2.2. Propriétés des champs et validation
Pour garantir la fiabilité des données, des règles de validation sont mises en place. Cette section montre comment restreindre la saisie (par exemple, interdire un prix négatif ou une date de naissance future). L’utilisation des listes de choix est introduite pour standardiser les entrées, comme la sélection de la commune de résidence parmi les 24 communes de Kinshasa.
2.3. Saisie et manipulation des enregistrements
Une fois la structure définie, l’élève apprend à peupler la base de données. Les techniques de saisie, de modification et de suppression des enregistrements en mode « Feuille de données » sont pratiquées. L’accent est mis sur la rigueur de la saisie pour éviter les incohérences qui pourraient fausser les traitements ultérieurs.
2.4. Importation de données externes
Les données existent souvent déjà sous d’autres formats. Ce point technique couvre l’importation de données depuis des fichiers Excel ou des fichiers texte vers Access. L’élève apprend à mapper les colonnes d’un fichier source (comme une liste d’élèves fournie par la direction) vers les champs d’une table Access, assurant l’interopérabilité entre les logiciels de bureautique.
Chapitre 3 : Relations et Intégrité Référentielle (MTIC 5.1)
3.1. Concept de relations entre tables
Les bases de données relationnelles tirent leur puissance des liens entre les informations. Cette section théorise les types de relations : Un-à-Un (1-1), Un-à-Plusieurs (1-n) et Plusieurs-à-Plusieurs (n-n). L’élève analyse des cas concrets, comme la relation entre un « Enseignant » et ses « Cours » ou entre un « Patient » et ses « Consultations » dans un hôpital de Lubumbashi.
3.2. Mise en œuvre des relations dans Access
L’élève apprend à utiliser la fenêtre des relations pour lier graphiquement les tables. Il identifie les clés étrangères qui permettent de faire le pont vers les clés primaires des tables parentes. La manipulation consiste à glisser-déposer les champs correspondants pour créer les jointures physiques qui permettront de croiser les informations.
3.3. Application de l’intégrité référentielle
L’intégrité référentielle est le garde-fou de la base de données. Ce point explique comment empêcher la création d’enregistrements orphelins (par exemple, une commande sans client associé) ou la suppression accidentelle de données liées. L’activation des options de mise à jour et de suppression en cascade est étudiée avec prudence pour maintenir la cohérence de la base.
3.4. Les types de jointures
Au-delà de la relation standard, l’élève découvre les nuances des jointures (interne, gauche, droite). Il apprend à configurer la relation pour déterminer quels enregistrements doivent apparaître lorsqu’il y a correspondance ou non. Cette compétence est cruciale pour comprendre pourquoi certaines données pourraient ne pas s’afficher lors des requêtes ultérieures.
Partie 2 : Exploitation et Sécurisation des Données 🔒
Une base de données n’a de valeur que si elle permet d’extraire des informations pertinentes pour la prise de décision. Cette partie se concentre sur les outils d’interrogation, d’analyse et de présentation des données. Elle aborde également les aspects cruciaux de la protection de l’information, un enjeu majeur pour les organisations en RDC.
Chapitre 4 : Interrogation des Données par Requêtes (MTIC 5.2)
4.1. Requêtes de sélection simple
La requête est l’outil fondamental pour extraire des données spécifiques. L’élève apprend à utiliser l’assistant de requête et le mode création pour sélectionner des champs précis. L’exemple du tableau périodique des éléments est utilisé : extraire tous les éléments d’une famille chimique spécifique ou d’une période donnée. Le tri des résultats (alphabétique, numérique) est systématiquement appliqué.
4.2. Critères de sélection et opérateurs
La puissance des requêtes réside dans le filtrage. Cette section détaille l’utilisation des opérateurs logiques (ET, OU, PAS) et de comparaison (<, >, =, Entre). L’élève construit des expressions pour filtrer, par exemple, les élèves ayant obtenu plus de 70% en mathématiques ou les produits dont le stock est inférieur au seuil d’alerte dans un dépôt pharmaceutique.
4.3. Requêtes paramétrées et calculées
Pour rendre les requêtes dynamiques, l’élève apprend à insérer des paramètres (ex: [Entrez la date]) qui sollicitent l’utilisateur lors de l’exécution. De plus, la création de champs calculés (générant de nouvelles données à partir des existantes, comme le calcul du prix total TTC) est pratiquée directement dans l’interface de requête, sans stocker le résultat en dur dans la table.
4.4. Requêtes action et regroupement
Ce point aborde les requêtes qui modifient les données : Mise à jour, Ajout, Suppression et Création de table. L’élève apprend également à effectuer des calculs statistiques (Somme, Moyenne, Compte) sur des groupes d’enregistrements, par exemple calculer la moyenne des températures mensuelles enregistrées par la METELSAT sur une décennie.
Chapitre 5 : Interfaces Utilisateur : Les Formulaires (MTIC 5.3)
5.1. Conception de formulaires ergonomiques
Le formulaire est l’interface entre l’homme et la machine. L’élève utilise l’assistant pour créer des formulaires basés sur des tables ou des requêtes. L’objectif est de faciliter la saisie pour un utilisateur final non informaticien. L’exemple de la gestion des visiteurs du Parc de la Nsele sert de support pour créer des écrans de saisie intuitifs.
5.2. Personnalisation en mode création
L’assistant ne suffit pas pour des besoins professionnels. Cette section forme l’élève à l’utilisation du mode création : ajout de contrôles (zones de texte, étiquettes, boutons), alignement des éléments et modification de la charte graphique. L’intégration de logos (comme celui de l’école) et l’adaptation des couleurs permettent de rendre l’application plus conviviale.
5.3. Sous-formulaires et relations
Pour refléter les relations 1-n (ex: un client et ses multiples commandes), l’élève apprend à intégrer un sous-formulaire dans un formulaire principal. Cette technique permet de visualiser et de saisir simultanément les données de deux tables liées, offrant une vue synthétique essentielle pour la gestion administrative.
5.4. Contrôles calculés et navigation
L’interface est enrichie par des boutons de navigation (Suivant, Précédent, Nouvel enregistrement) et des opérations (Imprimer, Fermer) programmés via des assistants. L’ajout de champs calculés directement sur le formulaire (comme un sous-total de facture) est pratiqué pour fournir une rétroaction immédiate à l’utilisateur lors de la saisie.
Chapitre 6 : Rapports, Échanges et Sécurité (MTIC 5.4)
6.1. Création d’états pour l’impression
L’état (ou rapport) est la finalité de la base de données : présenter l’information sur papier ou en PDF. L’élève conçoit des états clairs et professionnels : bulletins scolaires, factures, listes d’inventaire. Il apprend à utiliser les sections de l’état (en-tête, détail, pied de page) pour structurer le document selon les normes administratives congolaises.
6.2. Regroupement et synthèse dans les états
La puissance des états réside dans leur capacité à synthétiser. Cette section montre comment regrouper les données (par exemple, lister les élèves par classe ou par option) et ajouter des calculs de synthèse (totaux partiels, moyennes générales, pourcentages) dans les pieds de groupe ou de rapport.
6.3. Exportation et communication des données
Les données doivent circuler. L’élève pratique l’exportation des résultats de requêtes ou d’états vers des formats universels : Excel pour l’analyse, PDF pour la diffusion sécurisée, Word pour le publipostage (création de lettres d’invitation ou d’étiquettes). L’intégration avec la messagerie électronique pour l’envoi direct de rapports est abordée.
6.4. Sécurisation de la base de données
La protection des données est critique. Ce point couvre les mécanismes de sécurisation : définition d’un mot de passe pour l’ouverture de la base, chiffrement du fichier et gestion des droits d’accès simples. L’élève apprend également à scinder la base de données (séparation des tables et des interfaces) pour une utilisation multi-utilisateurs sur un réseau local.
Partie 3 : Introduction à l’Intelligence Artificielle et Algorithmique 🤖
Cette dernière partie ouvre l’horizon vers les technologies de pointe. Elle démystifie l’Intelligence Artificielle en expliquant ses mécanismes logiques sous-jacents. L’élève n’est plus seulement gestionnaire de données, mais s’initie à la logique qui permet aux machines de simuler le raisonnement humain, de l’apprentissage automatique aux systèmes experts.
Chapitre 7 : Intelligence Artificielle et Systèmes Experts (MTIC 5.5)
7.1. Concepts fondamentaux de l’IA
Cette section introduit l’IA en distinguant l’intelligence humaine de l’intelligence machine. L’élève explore les définitions, l’historique et les domaines d’application actuels (reconnaissance vocale, vision par ordinateur). La distinction entre IA faible et IA forte est établie pour cadrer les attentes et les réalités technologiques.
7.2. Architecture d’un système expert
L’étude se focalise sur les systèmes experts, l’une des premières formes d’IA. L’élève analyse les trois composants clés : la base de faits (données), la base de règles (connaissances logiques) et le moteur d’inférence (mécanisme de déduction). L’analogie est faite avec le diagnostic médical ou le dépannage technique.
7.3. Logique des règles de production
Le fonctionnement du moteur d’inférence repose sur la logique « SI… ALORS… ». L’élève s’exerce à formaliser des connaissances humaines sous forme de règles. Un exemple concret est développé : créer un système expert capable de classifier des polygones en géométrie ou d’identifier des pannes simples sur un ordinateur.
7.4. Algorithmique des systèmes experts
L’élève écrit des algorithmes simulant le chaînage avant (partir des faits pour trouver une conclusion) et le chaînage arrière (partir d’une hypothèse pour la vérifier). Ces exercices de logique pure renforcent les compétences acquises en mathématiques et préparent à la programmation structurée.
Chapitre 8 : Apprentissage Automatique (Machine Learning) (MTIC 5.6)
8.1. Principes de l’apprentissage machine
Contrairement aux systèmes experts basés sur des règles fixes, le Machine Learning permet à l’ordinateur d’apprendre par l’expérience. Cette section explique les concepts de base d’entraînement, de modèle et de prédiction. La différence entre l’apprentissage supervisé (avec étiquettes) et non supervisé est clarifiée.
8.2. Données d’entraînement et de test
La qualité de l’IA dépend des données. L’élève apprend l’importance de constituer un jeu de données représentatif (Base d’entraînement) pour apprendre, et un jeu distinct (Base de tests) pour évaluer la performance. L’exemple de la reconnaissance d’animaux dans la faune congolaise (Okapi, Bonobo) sert de support illustratif.
8.3. Algorithmes de classification simples
Sans entrer dans les mathématiques complexes, l’élève découvre le fonctionnement logique d’un algorithme de classification (comme les k-plus proches voisins ou les arbres de décision). Il rédige des algorithmes en pseudo-code qui décrivent comment une machine peut classer une nouvelle observation (ex: une plante) en fonction de ses caractéristiques (feuilles, tige) comparées à une base connue.
8.4. Applications et impacts sociétaux
Ce point aborde les applications concrètes du Machine Learning : recommandations sur les réseaux sociaux, diagnostic médical assisté, agriculture de précision. Une discussion éthique est menée sur les biais algorithmiques et l’impact de l’automatisation sur l’emploi en RDC, encourageant une réflexion critique citoyenne.
Chapitre 9 : Algorithmique Avancée et Applications (MTIC 5.7, 5.8)
9.1. Théorie des jeux et algorithme MinMax
L’IA est souvent développée à travers les jeux. Cette section décortique l’algorithme MinMax, utilisé dans les jeux à deux joueurs à somme nulle (Tic-Tac-Toe, Dames, Échecs). L’élève comprend comment l’ordinateur anticipe les coups de l’adversaire pour minimiser sa perte maximale possible. La notion d’arbre de jeu est visualisée.
9.2. Implémentation logique du MinMax
L’élève écrit l’algorithme pour un jeu simple (comme le jeu du pendu ou le morpion). Il définit les fonctions d’évaluation (gagné, perdu, nul) et structure la récursivité de la recherche de coups. Si les ordinateurs sont disponibles, une implémentation basique en Python ou C est réalisée pour voir l’IA « jouer ».
9.3. Algorithmes appliqués aux Sciences (SVT/SPTIC)
L’informatique au service des autres sciences. L’élève conçoit des algorithmes pour automatiser des calculs ou des processus vus dans d’autres cours : calcul de concentrations molaires en chimie, simulation de la chute des corps en physique, ou classification taxonomique en biologie. Cela renforce l’interdisciplinarité.
9.4. Automatisation des procédures de laboratoire
Pour clore le programme, l’élève applique l’algorithmique à la gestion des processus. Il crée des logigrammes ou des scripts décrivant des protocoles expérimentaux (modes opératoires). L’objectif est de structurer la pensée scientifique séquentielle et de comprendre comment l’informatique peut assister la recherche scientifique par l’automatisation des tâches répétitives.
Annexes
Bibliographie et Ressources
Cette section liste les manuels de référence recommandés par le Ministère de l’EPST, les ouvrages techniques sur Access et l’algorithmique, ainsi que des liens vers des ressources numériques éducatives (tutoriels vidéo, documentation Python, cours en ligne sur les bases de données) accessibles aux enseignants et élèves.
Glossaire Technique
Un lexique détaillé définissant les termes techniques clés (SGBD, Clé étrangère, Jointure, Inférence, Algorithme, Récursivité) est fourni pour assurer la précision du langage et faciliter les révisions.
Guide des Projets Pratiques
Des fiches descriptives pour les projets intégrateurs (Gestion de bibliothèque, Jeu du Pendu, Identification des plantes) sont incluses. Elles détaillent les objectifs, les données de départ et les critères d’évaluation pour guider l’enseignant dans la mise en œuvre de la pédagogie par projet.