
COURS D’INFORMATIQUE, 8ÈME ANNÉE, ÉDUCATION DE BASE
Édition 2025 / Enseignement primaire, secondaire et technique en RDC
PRÉLIMINAIRES
1. Finalités et Buts du Cours
Ce programme a pour vocation de consolider les acquis de la classe précédente en plongeant l’élève au cœur de la logique logicielle de l’ordinateur. L’objectif est de transformer l’élève en un utilisateur éclairé, capable de comprendre le rôle du système d’exploitation, de gérer ses données de manière autonome et de naviguer dans un environnement numérique connecté avec un sens critique et une conscience des enjeux de sécurité. 💡
2. Objectif Terminal d’Intégration (OTI)
Au terme de la 8ème année, face à une situation problème relative à l’organisation de l’information et à la communication numérique, l’élève sera en mesure de mobiliser ses compétences sur les systèmes d’exploitation, la gestion de fichiers et les principes des réseaux pour structurer un ensemble de documents, expliquer les prérequis d’une connexion Internet et appliquer les règles fondamentales de la sécurité informatique pour se protéger.
3. Compétences de Base Attendues
- Calculer et Coder : L’élève doit pouvoir réaliser les quatre opérations arithmétiques fondamentales en binaire et expliquer le principe de la correspondance entre un caractère et son code numérique (ASCII/Unicode).
- Gérer : Il doit démontrer une maîtrise pratique de la création, la copie, le déplacement et la suppression de fichiers et de dossiers au sein d’une interface graphique.
- Connecter : L’élève doit définir avec ses propres mots les concepts de réseau, de LAN, de WAN et d’Internet, puis lister les éléments matériels et logiciels indispensables à une connexion.
- Protéger : Il doit pouvoir identifier les menaces informatiques de base, comme les virus, et mettre en œuvre des stratégies de défense simples, incluant l’utilisation d’antivirus et la création de mots de passe efficaces.
PARTIE I : LOGIQUE DE L’ORDINATEUR ET CODAGE DES DONNÉES 🖥️
Aperçu : Cette partie prolonge l’étude de la représentation binaire de l’information. Elle vise à équiper l’élève des outils intellectuels pour comprendre comment l’ordinateur non seulement stocke, mais aussi manipule les données. La maîtrise de l’arithmétique binaire et des standards de codage des caractères est une étape fondamentale pour démystifier le traitement de l’information.
CHAPITRE 1 : ARITHMÉTIQUE BINAIRE ET AUTRES SYSTÈMES DE NUMÉRATION
1.1. L’Arithmétique du Système Binaire
Cette section développe la capacité de l’élève à effectuer des calculs directement en base 2. La maîtrise de l’addition, de la soustraction, de la multiplication et de la division binaire permet de concrétiser la manière dont le processeur exécute toutes les opérations mathématiques, renforçant ainsi la compréhension de la logique interne de la machine.
1.2. Les Autres Systèmes de Numération Classiques
1.2.1. Les Systèmes Octal (Base 8) et Hexadécimal (Base 16)
L’introduction des systèmes octal et hexadécimal a un but pratique : montrer comment les informaticiens utilisent ces bases comme des raccourcis pour lire et écrire de longues séquences binaires. Des exemples pertinents, comme l’utilisation des codes de couleurs hexadécimaux (#FF0000 pour le rouge) dans la création de pages web, illustrent leur utilité concrète. La conversion entre ces bases et le binaire est une compétence clé à acquérir.
CHAPITRE 2 : LE CODAGE DE L’INFORMATION TEXTUELLE
2.1. Des Premiers Codes aux Standards Universels
Le cours retrace l’évolution des systèmes de codage de caractères. Il aborde le principe du Décimal Codé Binaire (DCB) ainsi que les codes à portée historique comme le BCDIC et l’EBCDIC, en les situant dans leur contexte technologique.
2.2. Le Code ASCII et l’Universalité de l’Unicode
L’apprentissage se concentre sur le code ASCII, standard qui a permis l’interopérabilité des systèmes informatiques. Des exercices pratiques sur l’utilisation des codes ASCII pour générer des caractères spéciaux consolident la théorie. Le cours s’élargit ensuite vers le standard Unicode (UTF-8), présenté comme la solution moderne et universelle qui permet la représentation informatique de tous les alphabets du monde, y compris ceux utilisés dans les langues nationales congolaises.
PARTIE II : LE SYSTÈME D’EXPLOITATION, CHEF D’ORCHESTRE DU NUMÉRIQUE 📀
Aperçu : Ce volet explore en profondeur le système d’exploitation (SE), ce logiciel fondamental qui orchestre l’ensemble des ressources de l’ordinateur. L’élève apprendra à le considérer comme son principal outil de travail, lui permettant de dialoguer avec la machine, de lancer des applications et d’organiser efficacement son espace numérique.
CHAPITRE 3 : PRINCIPES ET FONCTIONS DU SYSTÈME D’EXPLOITATION
3.1. Définition et Rôles Fondamentaux
Le système d’exploitation est présenté comme l’intermédiaire indispensable entre l’utilisateur et le matériel. Ses rôles sont clairement définis : la gestion du processeur et de la mémoire, le pilotage des périphériques d’entrée et de sortie, la gestion du stockage des données et la fourniture d’une interface utilisateur.
3.2. Panorama des Systèmes d’Exploitation
3.2.1. Interface Graphique (GUI) vs Ligne de Commande (CLI)
Plutôt qu’une simple comparaison entre MS-DOS et Windows, le cours se focalise sur la distinction conceptuelle entre une interface en ligne de commande (CLI), puissante mais exigeante, et une interface utilisateur graphique (GUI), intuitive et visuelle. L’hégémonie de la GUI de Windows est expliquée par sa facilité d’accès.
3.2.2. La Diversité des Environnements : Windows, Linux, macOS et Mobiles
Un aperçu de la diversité des systèmes d’exploitation est proposé pour cultiver la culture numérique de l’élève. Sont mentionnés Windows pour sa prévalence sur les PC, Linux pour sa philosophie du logiciel libre, macOS pour son intégration matérielle, et surtout Android et iOS, les systèmes qui dominent le parc des smartphones en RDC.
CHAPITRE 4 : GESTION DES FICHIERS ET DES DOSSIERS
4.1. L’Organisation Logique des Données
Cette section enseigne l’importance capitale d’une structure de données bien pensée. L’analogie entre fichiers/documents et dossiers/classeurs est utilisée pour inculquer la méthode de l’arborescence (dossiers et sous-dossiers) comme fondement d’un travail ordonné et efficace.
4.2. Compétences Pratiques de Gestion
Le cours se concentre ici sur des manipulations essentielles à travers des travaux pratiques :
- Création, renommage et suppression de fichiers et de dossiers.
- Sélection simple et multiple, copie, et déplacement d’éléments.
- Utilisation des outils de recherche pour localiser rapidement une information.
- Personnalisation de l’environnement de travail, comme le fond d’écran ou l’organisation des icônes sur le bureau.
PARTIE III : LE MONDE EN RÉSEAU 🌐
Aperçu : Ce volet fait passer l’élève de l’échelle du micro-ordinateur à celle de la planète connectée. L’objectif est de bâtir une compréhension claire des principes et des technologies qui permettent aux ordinateurs de communiquer entre eux, de partager des ressources et de former le réseau mondial qu’est Internet.
CHAPITRE 5 : FONDEMENTS DES RÉSEAUX INFORMATIQUES
5.1. Définition, Avantages et Inconvénients
Un réseau est défini comme un ensemble d’appareils connectés dans le but de partager des ressources et des informations. Ses avantages (partage de connexion Internet dans un cybercafé à Boma, partage d’imprimante dans une administration à Kinshasa) sont mis en regard de ses inconvénients (vulnérabilités de sécurité, complexité de mise en place).
5.2. Classification des Réseaux par Étendue : LAN et WAN
La distinction fondamentale entre un réseau local (LAN), couvrant un espace restreint comme un bâtiment, et un réseau étendu (WAN), qui relie des sites distants, est établie. L’Internet est alors logiquement présenté comme le plus vaste des WAN, un « réseau de réseaux ».
CHAPITRE 6 : INTERNET ET LA NAVIGATION SUR LE WEB
6.1. Vocabulaire Essentiel et Principes de Base
Cette section clarifie le lexique de l’internaute : la différence entre Internet (l’infrastructure) et le Web (un service sur cette infrastructure), ainsi que les définitions de site web, adresse e-mail, URL, et navigateur.
6.2. La Connexion à Internet et ses Services
Les composants matériels et logiciels nécessaires à une connexion (ordinateur/smartphone, modem/routeur, fournisseur d’accès) sont énumérés. Le cours explore ensuite les principaux services utilisés au quotidien en RDC : la recherche d’information, la communication par messagerie instantanée et e-mail, et l’accès aux réseaux sociaux. Une discussion critique est ouverte sur les opportunités et les dangers d’Internet.
PARTIE IV : SÉCURITÉ INFORMATIQUE ET HYGIÈNE NUMÉRIQUE 🛡️
Aperçu : Ce dernier volet est éminemment pratique et citoyen. Il vise à armer l’élève de connaissances et de réflexes pour devenir un acteur responsable de sa propre sécurité numérique. La protection du matériel, des données personnelles et de sa réputation en ligne est présentée comme une compétence de vie indispensable.
CHAPITRE 7 : PROTÉGER SON ÉQUIPEMENT ET SES DONNÉES
7.1. La Sécurité Logique : Se Défendre Contre les Menaces
Ce cours couvre les aspects immatériels de la sécurité :
- Les logiciels malveillants : Comprendre ce qu’est un virus et le rôle crucial d’un logiciel antivirus à jour.
- Les mots de passe : Apprendre les règles de création d’un mot de passe robuste et l’importance de ne pas le réutiliser.
- La sauvegarde des données : Inculquer le réflexe de réaliser des copies régulières de ses fichiers importants sur un support externe.
- L’hameçonnage (phishing) : Apprendre à reconnaître les messages et e-mails frauduleux visant à voler des informations personnelles.
7.2. La Sécurité Physique et la Maintenance Préventive
Cette section aborde la protection concrète du matériel :
- La protection électrique : Souligner l’importance des dispositifs comme les régulateurs de tension ou les onduleurs pour protéger l’ordinateur des variations de courant, un problème récurrent dans de nombreuses villes congolaises.
- L’entretien du matériel : Promouvoir des gestes simples comme le dépoussiérage régulier et l’assurance d’une bonne ventilation pour prolonger la durée de vie de la machine.
ANNEXES
1. Grille Horaire et Pondération
Ce document de référence pour l’enseignant détaille la distribution du volume horaire annuel, en allouant une part prépondérante aux séances de travaux pratiques qui sont essentielles pour l’acquisition des compétences de gestion de fichiers, de navigation et de sécurité.
2. Suggestions d’Activités Pédagogiques
- Atelier « Cyber-enquête » : Fournir aux élèves une série de faux e-mails et messages et leur demander d’identifier les indices d’une tentative d’hameçonnage.
- Projet « Mon Espace Organisé » : Chaque élève doit créer sur son poste une arborescence de dossiers pour un projet fictif (par exemple, « Organisation d’un tournoi de football scolaire ») et y classer des documents fournis.
- Débat Structuré : Organiser un débat en classe sur le thème : « Les réseaux sociaux : un outil de progrès ou un danger pour la jeunesse de Bukavu ? ».