MANUELS SCOLAIRES

COURS DE TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION (TIC), 3ÈME ANNÉE DES HUMANITÉS SCIENTIFIQUES

Edition 2025 / Enseignement primaire, secondaire et technique en RDC

PRÉLIMINAIRES

I. Présentation du cours 📜

Ce cours de Technologies de l’Information et de la Communication de troisième année est un programme de niveau pré-universitaire conçu pour explorer les architectures, les systèmes et les paradigmes qui définissent l’informatique de pointe. Il aborde l’infrastructure des systèmes distribués, le cloud computing, la cybersécurité avancée et l’intelligence artificielle. L’objectif est de fournir une base théorique et conceptuelle solide pour préparer les élèves aux études supérieures en informatique, en ingénierie et en science des données.

II. Objectifs généraux 🎯

L’ambition de ce cours est de permettre à l’élève de maîtriser les concepts avancés qui sous-tendent les infrastructures numériques modernes. Au terme de ce cursus, il devra être capable d’analyser une microarchitecture de processeur, de comprendre les modèles de service du cloud, de concevoir une architecture réseau sécurisée selon le principe du « zéro-confiance », et d’évaluer les composants d’un pipeline d’intelligence artificielle.

III. Compétences visées 🧠

Ce programme vise à forger des compétences d’architecte de solutions et d’ingénieur système. L’élève apprendra à analyser les compromis de performance dans les systèmes distribués, à appliquer les principes de l’infrastructure en tant que code (IaC), à mettre en œuvre des stratégies de détection d’intrusion, et à intégrer des services d’IA dans des applications. Ces compétences sont directement alignées sur les besoins de l’industrie technologique mondiale et de l’écosystème numérique en croissance en RDC.

IV. Méthode d’évaluation 📝

L’évaluation sera axée sur des projets d’architecture, des études de cas et des analyses de technologies. Elle comprendra la conception d’infrastructures cloud pour des scénarios spécifiques, l’analyse de protocoles de sécurité, et des examens écrits testant la compréhension profonde des concepts. L’examen final pourrait consister en l’élaboration d’une proposition d’architecture complète pour une application à haute disponibilité, comme un service de mobile banking pour une banque à Lubumbashi.

V. Matériel requis 💻

La maîtrise des concepts de ce cours exige un accès à des environnements de simulation et à des plateformes cloud. Un ordinateur puissant et une connexion Internet à haut débit sont indispensables. L’utilisation de comptes d’essai sur les principales plateformes cloud (AWS, Azure, GCP), de logiciels de virtualisation et de conteneurisation, et d’environnements de développement intégrés (IDE) est essentielle pour la mise en pratique des concepts.

 

 

PREMIÈRE PARTIE : ARCHITECTURE ET SYSTÈMES AVANCÉS

Cette partie examine les composants matériels et logiciels des systèmes informatiques de haut niveau, les architectures distribuées et la virtualisation pour comprendre les fondations des plateformes modernes. ⚙️

CHAPITRE 1 : MICROARCHITECTURE AVANCÉE

Ce chapitre explore les techniques internes aux processeurs pour optimiser la performance.

1.1 Superscalaire et multi-pipeline

Les architectures superscalaires sont étudiées, montrant comment les processeurs modernes exécutent plusieurs instructions simultanément sur des pipelines parallèles.

1.2 Exécution hors ordre

Le concept d’exécution hors ordre (Out-of-Order Execution) est présenté comme une technique qui permet au processeur de réorganiser les instructions pour maximiser l’utilisation de ses unités d’exécution.

1.3 Gestion de cache distribuée

Dans les systèmes multicœurs, les protocoles de cohérence de cache (ex: MESI) sont analysés pour assurer que tous les cœurs partagent une vue cohérente de la mémoire.

1.4 Technologies multicœurs

L’évolution vers des processeurs à grand nombre de cœurs est discutée, ainsi que les défis de la programmation parallèle pour exploiter efficacement cette puissance.

CHAPITRE 2 : INFRASTRUCTURES DISTRIBUÉES

Ce chapitre se concentre sur les systèmes composés de plusieurs ordinateurs interconnectés.

2.1 Modèles client-serveur et peer-to-peer

Les architectures de systèmes distribués sont comparées, du modèle centralisé client-serveur au modèle décentralisé pair-à-pair (peer-to-peer).

2.2 Réseaux de calcul haute performance

Les architectures de calcul haute performance (HPC), utilisées pour la simulation scientifique et l’analyse de données massives, sont introduites.

2.3 Stockage distribué

Les systèmes de stockage distribué (ex: HDFS, Ceph) sont étudiés comme des solutions pour stocker de très grands volumes de données sur un cluster de machines.

2.4 Tolérance aux pannes et redondance

Les stratégies pour construire des systèmes résilients sont analysées, incluant la réplication des données et la redondance des composants pour garantir la continuité de service, un enjeu majeur pour les infrastructures critiques du pays.

CHAPITRE 3 : VIRTUALISATION ET CONTENEURISATION

Ce chapitre explore les technologies d’abstraction du matériel et des applications.

3.1 Hyperviseurs de type 1 et 2

La distinction est faite entre les hyperviseurs de type 1 (natifs, ex: ESXi), qui s’exécutent directement sur le matériel, et ceux de type 2 (hébergés, ex: VirtualBox), qui s’exécutent sur un système d’exploitation existant.

3.2 Conteneurs Linux et orchestration

La conteneurisation (ex: Docker) est présentée comme une alternative légère à la virtualisation. L’orchestration (ex: Kubernetes) est étudiée pour la gestion de conteneurs à grande échelle.

3.3 Isolation et sandboxing

Les mécanismes d’isolation des processus et des applications (namespaces, cgroups) utilisés par les conteneurs sont analysés. Le sandboxing est présenté comme une technique de sécurité pour exécuter du code non fiable.

3.4 Optimisation des ressources

La virtualisation et la conteneurisation sont présentées comme des outils clés pour optimiser l’utilisation des ressources serveur en consolidant plusieurs charges de travail.

CHAPITRE 4 : SÉCURITÉ DU SYSTÈME

Ce chapitre aborde la protection des systèmes informatiques à un niveau fondamental.

4.1 Sécurité matérielle et TPM

Les mécanismes de sécurité intégrés au matériel, comme le Trusted Platform Module (TPM) pour le stockage sécurisé de clés cryptographiques, sont étudiés.

4.2 Authentification forte

Les méthodes d’authentification multifacteur et les protocoles d’authentification modernes (ex: FIDO2) sont analysés.

4.3 Gestion des correctifs

Une stratégie de gestion des correctifs de sécurité (patch management) est présentée comme un processus essentiel pour protéger les systèmes contre les vulnérabilités connues.

4.4 Surveillance et audit

Les outils de surveillance de l’intégrité des systèmes et les techniques d’audit des journaux d’événements pour la détection d’activités malveillantes sont décrits.

 

 

DEUXIÈME PARTIE : RÉSEAUX ET COMMUNICATIONS

Cette partie approfondit les protocoles réseau, la conception d’architectures sécurisées et l’optimisation du trafic pour maîtriser les communications à grande échelle. 🌐

CHAPITRE 5 : PROTOCOLES AVANCÉS

Ce chapitre explore les protocoles qui façonnent les réseaux modernes.

5.1 IPv6 et segment routing

Le protocole IPv6 et ses avantages sont maîtrisés. Le Segment Routing est introduit comme une technique d’ingénierie de trafic flexible pour les réseaux IP.

5.2 Protocoles de transport sécurisés

Des protocoles comme QUIC, qui améliorent la performance et la sécurité par rapport à TCP, sont étudiés.

5.3 Qualité de service (QoS)

Les mécanismes de QoS (classification, marquage, mise en file d’attente) sont analysés pour garantir la performance des applications sensibles comme la voix sur IP, un service en pleine expansion à Kinshasa et dans d’autres villes.

5.4 Protocoles émergents

Une veille technologique est menée sur les protocoles en cours de développement qui répondront aux besoins futurs de l’Internet.

CHAPITRE 6 : ARCHITECTURES SDA ET SDN

Ce chapitre se concentre sur la programmabilité et l’automatisation des réseaux.

6.1 Concepts de Software-Defined Networking

Le SDN est défini par la séparation du plan de contrôle (la « tête » du réseau) et du plan de données (qui transfère les paquets), permettant une gestion centralisée et programmatique.

6.2 Contrôleurs et plans de données

L’architecture d’un réseau SDN, avec son contrôleur central et ses commutateurs programmables, est détaillée.

6.3 Virtualisation réseau

Les techniques de Network Function Virtualization (NFV), qui permettent de déployer des fonctions réseau (pare-feu, routeur) sous forme de logiciels sur des serveurs standards, sont présentées.

6.4 Cas d’usage

Les applications du SDN et de la NFV dans les centres de données, les réseaux d’opérateurs télécoms et les campus d’entreprise sont explorées.

CHAPITRE 7 : CYBERSÉCURITÉ RÉSEAU

Ce chapitre approfondit les stratégies de défense des infrastructures réseau.

7.1 IDS/IPS distribués

Les systèmes de détection et de prévention d’intrusion sont étudiés dans un contexte distribué, où l’analyse est corrélée à travers l’ensemble du réseau.

7.2 Réseaux zéro-confiance

L’architecture de sécurité « Zéro-Confiance » (Zero Trust) est présentée. Elle repose sur le principe de ne jamais faire confiance par défaut et de vérifier systématiquement chaque accès, quelle que soit son origine.

7.3 Chiffrement de bout en bout

Le chiffrement de bout en bout est analysé comme la méthode de protection la plus robuste pour la confidentialité des communications.

7.4 Gestion des incidents

La mise en place d’une équipe de réponse aux incidents de sécurité (CSIRT) et d’un processus formel de gestion des incidents est étudiée.

CHAPITRE 8 : COMMUNICATION SANS FIL ET IOT

Ce chapitre se concentre sur les technologies sans fil et l’Internet des Objets.

8.1 Normes Wi-Fi et 5G

Les dernières normes Wi-Fi (Wi-Fi 6/6E) et la technologie cellulaire 5G sont analysées, en se concentrant sur leurs apports en termes de débit, de latence et de densité de connexion.

8.2 LPWAN et protocoles IoT

Les réseaux à basse consommation et longue portée (LPWAN, ex: LoRaWAN) sont présentés comme des solutions adaptées au déploiement de l’Internet des Objets (IoT).

8.3 Sécurité des objets connectés

Les vulnérabilités spécifiques des objets connectés et les stratégies pour sécuriser les écosystèmes IoT, un enjeu majeur pour des applications critiques comme les réseaux électriques intelligents, sont discutées.

8.4 Edge et Fog computing

Ces architectures, qui rapprochent le traitement des données de la source (les objets IoT), sont étudiées pour optimiser la performance et la réactivité des applications.

 

 

TROISIÈME PARTIE : SERVICES ET PLATEFORMES CLOUD

Cette partie explore l’écosystème cloud, les modèles de service et les architectures serverless, afin de concevoir et déployer des applications évolutives. ☁️

CHAPITRE 9 : MODÈLES DE SERVICE CLOUD

Ce chapitre détaille les différentes manières de consommer des services informatiques en nuage.

9.1 IaaS, PaaS, SaaS

Les modèles IaaS, PaaS et SaaS sont approfondis, en analysant le partage des responsabilités entre le fournisseur et le client pour chaque modèle.

9.2 FaaS et serverless

Le modèle Serverless, et en particulier le Function-as-a-Service (FaaS), est étudié comme une approche qui abstrait complètement la gestion des serveurs.

9.3 Catalogue de services

La richesse des catalogues de services des grands fournisseurs de cloud (calcul, stockage, bases de données, IA, etc.) est explorée.

9.4 Stratégies de migration

Les différentes stratégies pour migrer des applications existantes vers le cloud (rehosting, refactoring, etc.) sont présentées, un enjeu pour la modernisation des systèmes d’information des entreprises à Bukavu et ailleurs.

CHAPITRE 10 : ORCHESTRATION ET DÉPLOIEMENT

Ce chapitre se concentre sur l’automatisation de la gestion des applications dans le cloud.

10.1 Kubernetes avancé

Des concepts avancés de Kubernetes, comme la gestion des politiques réseau, le service mesh et les opérateurs, sont étudiés.

10.2 GitOps et pipelines CI/CD

L’approche GitOps, qui utilise Git comme source de vérité pour la gestion de l’infrastructure, et les pipelines d’Intégration et de Déploiement Continus (CI/CD) sont présentés comme les piliers du DevOps moderne.

10.3 Infra as Code

L’Infrastructure en tant que Code (IaC), utilisant des outils comme Terraform ou CloudFormation, est étudiée pour gérer l’infrastructure de manière déclarative et reproductible.

10.4 Monitoring et observabilité

La distinction est faite entre la surveillance (monitoring), qui suit des métriques prédéfinies, et l’observabilité, qui permet d’explorer l’état interne d’un système à partir de ses logs, traces et métriques.

CHAPITRE 11 : STOCKAGE ET BASES DE DONNÉES

Ce chapitre explore les solutions de gestion des données natives du cloud.

11.1 Bases SQL et NoSQL distribuées

Les bases de données relationnelles (SQL) et non relationnelles (NoSQL) conçues pour être distribuées et hautement disponibles sont analysées.

11.2 Stockage objet et bloc

La différence entre le stockage en mode bloc (pour les disques de machines virtuelles) et en mode objet (pour les données non structurées) est expliquée.

11.3 Caching et in-memory

Les stratégies de mise en cache et les bases de données en mémoire (in-memory) sont présentées comme des techniques pour accélérer radicalement l’accès aux données.

11.4 Sauvegarde et reprise

Les stratégies de sauvegarde et de reprise après sinistre dans le cloud, incluant des scénarios multi-régions, sont étudiées pour garantir la résilience des données.

CHAPITRE 12 : OPTIMISATION DES COÛTS

Ce chapitre aborde la gestion financière des ressources cloud.

12.1 Facturation à la demande

Le modèle de facturation à l’usage est analysé, avec ses avantages en termes de flexibilité et ses risques de dérive des coûts.

12.2 Droitsizing et auto-scaling

Le droitsizing (ajustement de la taille des ressources) et l’auto-scaling (ajustement automatique) sont présentés comme des leviers clés d’optimisation.

12.3 Réservations et contrats

Les mécanismes d’engagement à long terme (instances réservées, savings plans) qui permettent d’obtenir des réductions importantes sont étudiés.

12.4 Gouvernance financière

La mise en place de politiques de gouvernance (FinOps), avec des budgets, des alertes et des étiquettes de ressources, est présentée comme indispensable pour maîtriser les dépenses cloud.

 

 

QUATRIÈME PARTIE : INNOVATIONS ET INTELLIGENCE ARTIFICIELLE

Cette partie présente les technologies émergentes et l’intégration de l’IA dans les systèmes informatiques, préparant à la conception de solutions intelligentes. 🤖

CHAPITRE 13 : INFRASTRUCTURES POUR IA

Ce chapitre se concentre sur le matériel et les logiciels nécessaires à l’intelligence artificielle.

13.1 GPU, TPU et accélérateurs

Les architectures matérielles spécialisées pour l’IA sont étudiées : les GPU (Graphics Processing Units) et les TPU (Tensor Processing Units).

13.2 Frameworks de Deep Learning

Les principaux frameworks de développement en apprentissage profond, comme TensorFlow et PyTorch, sont présentés.

13.3 MLOps et pipelines ML

Les pratiques MLOps (Machine Learning Operations) sont introduites pour industrialiser le cycle de vie des modèles d’apprentissage automatique, de l’entraînement au déploiement.

13.4 Déploiement en production

Les différentes stratégies pour déployer des modèles d’IA en production (inférence en batch, en temps réel) sont analysées.

CHAPITRE 14 : APPLICATIONS INTELLIGENTES

Ce chapitre explore des exemples concrets d’applications basées sur l’IA.

14.1 Chatbots et NLP

Les applications du Traitement du Langage Naturel (NLP), comme les agents conversationnels (chatbots) et l’analyse de sentiment, sont étudiées.

14.2 Vision par ordinateur

Les applications de la vision par ordinateur, telles que la reconnaissance d’images, la détection d’objets ou l’analyse d’images médicales, sont présentées. Ces technologies pourraient avoir un impact majeur sur le diagnostic dans des zones reculées de la RDC.

14.3 IoT intelligent

La combinaison de l’IoT et de l’IA (AIoT) est explorée, permettant de créer des systèmes qui non seulement collectent des données mais aussi prennent des décisions autonomes.

14.4 Éthique et responsabilité

Les questions éthiques soulevées par l’IA, comme les biais dans les algorithmes, la transparence et la responsabilité, sont discutées comme un enjeu sociétal majeur.

 

 

ANNEXES

Annexe I : Glossaire des termes TIC avancés 📖

Cette annexe fournit des définitions claires et concises pour le vocabulaire technique et les nombreux acronymes utilisés dans le domaine des infrastructures avancées et du cloud.

Annexe II : Commandes et scripts utiles ⌨️

Une liste de commandes pour les outils de conteneurisation (Docker) et d’orchestration (kubectl), ainsi que des exemples de code pour l’infrastructure en tant que code (Terraform), sont fournis.

Annexe III : Références et bonnes pratiques 🌐

Cette section propose une sélection de ressources en ligne (blogs techniques, documentations officielles, forums) et un résumé des cadres de bonnes pratiques (well-architected frameworks) des principaux fournisseurs de cloud.

Pour acheter le livre (Version électronique PDF)