MANUELS SCOLAIRES

COURS DE TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION, 4ÈME ANNÉE, OPTION HUMANITÉS SCIENTIFIQUES

Edition 2025 / Enseignement primaire, secondaire et technique en RDC

1. PRÉLIMINAIRES

1.1. Note Pédagogique et Portée du Cours

Ce cours de Technologies de l’Information et de la Communication (TIC) s’inscrit rigoureusement dans le programme national du Domaine d’Apprentissage des Sciences (DAS) pour les Humanités Scientifiques en République Démocratique du Congo. Il vise à doter l’apprenant des compétences techniques avancées nécessaires pour concevoir, administrer et sécuriser des infrastructures réseaux, tout en l’initiant aux paradigmes émergents tels que le Big Data et l’Intelligence Artificielle. L’approche privilégie la résolution de problèmes concrets rencontrés dans l’environnement socio-économique congolais, favorisant ainsi l’intégration des savoirs théoriques et pratiques.

1.2. Profil d’Entrée et Prérequis

L’élève abordant ce module doit maîtriser les concepts fondamentaux acquis lors du cycle précédent, notamment l’architecture de base des ordinateurs, l’utilisation des systèmes d’exploitation et les principes élémentaires de logique. Il doit démontrer une capacité à manipuler des bases de données relationnelles, à concevoir des structures de stockage et à utiliser des interfaces logicielles standard. Une familiarité avec la numération binaire et les algorithmes de base constitue un atout indispensable pour l’assimilation des concepts de réseaux et de programmation avancée.

1.3. Compétences Visées et Profil de Sortie

Au terme de cette année de formation, l’apprenant sera capable de :

  • 🖥️ Concevoir et administrer des réseaux locaux filaires et sans fil sécurisés, adaptés aux besoins des entreprises et institutions congolaises.
  • 🛡️ Mettre en œuvre des politiques de sécurité informatique robustes pour protéger les données contre les cybermenaces.
  • ☁️ Exploiter les potentialités du Big Data et des objets connectés pour l’analyse et la gestion de l’information.
  • 🤖 Développer des algorithmes complexes intégrant des notions d’Intelligence Artificielle, tels que les algorithmes de recherche Alpha-Bêta.
  • 🌐 Utiliser de manière responsable et éthique les réseaux sociaux et les outils de communication numérique.

1.4. Méthodologie et Organisation

L’enseignement combine des séances théoriques interactives et des travaux pratiques en laboratoire informatique. L’apprentissage par projet est encouragé, invitant les élèves à simuler le déploiement de réseaux d’entreprise ou à programmer des jeux intelligents. L’évaluation est continue et sommative, portant sur la maîtrise conceptuelle et la capacité à résoudre des problèmes techniques spécifiques.

PARTIE 1 : ARCHITECTURE, DÉPLOIEMENT ET ADMINISTRATION DES RÉSEAUX INFORMATIQUES 📡

Aperçu de la partie Cette première partie établit les fondements de la connectivité moderne en explorant l’architecture physique et logique des réseaux informatiques. Elle guide l’apprenant depuis les concepts théoriques de base jusqu’à la mise en œuvre pratique de réseaux locaux et étendus. L’accent est mis sur la maîtrise des équipements d’interconnexion, la configuration des protocoles de communication et l’administration des architectures client-serveur, compétences essentielles pour la gestion des infrastructures numériques dans les entreprises de Kinshasa comme dans les installations industrielles du Katanga.

Chapitre 1 : Fondamentaux et Architecture des Réseaux Informatiques

1.1. Concepts de Base et Terminologie

Ce module définit avec précision les notions de réseau informatique, de nœud, de lien et de protocole. Il analyse les objectifs du réseautage, tels que le partage de ressources matérielles et logicielles, et la centralisation des données. L’étude couvre la classification des réseaux selon leur étendue géographique (PAN, LAN, MAN, WAN) et leur importance stratégique pour le désenclavement numérique des provinces de la RDC.

1.2. Topologies Physiques et Logiques

Nous examinons les différentes manières de structurer un réseau. L’analyse comparative des topologies en bus, en étoile, en anneau et maillée permet de déterminer l’architecture la plus adaptée selon les contraintes de coût et de fiabilité. La distinction entre la disposition physique des câbles et la méthode logique de transmission des données (Token Ring, Ethernet) est clairement établie.

1.3. Modèles de Référence OSI et TCP/IP

La compréhension des communications réseaux repose sur la maîtrise des modèles en couches. Ce sous-chapitre décortique les sept couches du modèle OSI (Open Systems Interconnection) et les quatre couches du modèle TCP/IP. Il explicite le processus d’encapsulation et de décapsulation des données, indispensable pour le diagnostic des pannes réseaux.

1.4. Supports de Transmission et Équipements d’Interconnexion

Nous étudions les caractéristiques physiques des supports de transmission, tels que la paire torsadée, la fibre optique (utilisée par la SCPT) et les ondes hertziennes. Le rôle et le fonctionnement des équipements d’interconnexion, notamment les répéteurs, les concentrateurs (hubs), les commutateurs (switches) et les routeurs, sont détaillés pour permettre un choix éclairé lors de l’infrastructure réseau.

Chapitre 2 : Ingénierie des Réseaux Locaux Filaires (LAN)

2.1. Normes Ethernet et Câblage Structuré

Ce module approfondit la technologie Ethernet, standard dominant pour les réseaux locaux. Il décrit les normes de câblage (catégorie 5e, 6, 7), le sertissage des connecteurs RJ45 et les règles de déploiement physique. L’élève apprend à concevoir un plan de câblage structuré pour un bâtiment administratif, en respectant les contraintes de distance et d’interférences électromagnétiques.

2.2. Adressage IP et Sous-réseaux

L’adressage est la pierre angulaire de la communication réseau. Nous analysons la structure des adresses IPv4 et IPv6, les classes d’adresses et la notion de masque de sous-réseau. Le calcul binaire est appliqué pour segmenter un réseau en sous-réseaux (subnetting), optimisant ainsi la gestion de la bande passante et la sécurité dans des environnements complexes.

2.3. Configuration et Paramétrage des Équipements

L’aspect pratique est abordé par la configuration logique des postes clients et des équipements actifs. L’élève apprend à attribuer des adresses IP statiques et dynamiques, à configurer la passerelle par défaut et les serveurs DNS. La manipulation des interfaces de configuration des routeurs et des commutateurs permet de mettre en place un réseau fonctionnel capable de partager des fichiers et des périphériques.

2.4. Partage de Ressources et Groupes de Travail

La finalité d’un réseau local est le partage. Ce sous-chapitre explique les mécanismes de partage de dossiers, d’imprimantes et de connexions Internet au sein d’un groupe de travail Windows ou Linux. Il aborde la gestion des permissions d’accès et la résolution des conflits d’adressage, simulant un environnement de bureau typique d’une PME congolaise.

Chapitre 3 : Technologies des Réseaux Sans Fil et Mobilité

3.1. Standards et Normes Wi-Fi (IEEE 802.11)

La mobilité est devenue incontournable. Nous étudions les différentes déclinaisons de la norme IEEE 802.11 (a/b/g/n/ac/ax) et leurs caractéristiques en termes de débit et de portée. L’analyse des bandes de fréquences (2.4 GHz et 5 GHz) permet de comprendre les phénomènes d’interférence et d’atténuation du signal dans des environnements urbains denses comme Matadi ou Goma.

3.2. Architecture et Modes de Fonctionnement WLAN

Nous distinguons les modes de fonctionnement ad-hoc (point à point) et infrastructure (avec point d’accès). L’étude des composants spécifiques, tels que les points d’accès (Access Points) et les contrôleurs Wi-Fi, permet de dimensionner un réseau sans fil capable de supporter une densité élevée d’utilisateurs, comme dans un campus universitaire.

3.3. Sécurisation des Réseaux Sans Fil

Les ondes radio étant par nature interceptables, la sécurité est critique. Ce module détaille les protocoles de chiffrement WEP, WPA2 et WPA3, ainsi que les mécanismes d’authentification (clé partagée, serveur RADIUS). L’élève apprend à configurer un routeur Wi-Fi pour masquer le SSID et filtrer les adresses MAC afin d’empêcher les intrusions.

3.4. Réseaux Étendus sans Fil (WWAN et VSAT)

Au-delà du Wi-Fi, nous explorons les technologies permettant la couverture de vastes zones géographiques. L’étude couvre les réseaux cellulaires (4G, 5G) et les technologies satellitaires (VSAT), cruciales pour connecter les zones rurales isolées de la RDC où l’infrastructure filaire est absente.

Chapitre 4 : Administration des Systèmes Client-Serveur

4.1. Architecture Client-Serveur vs Peer-to-Peer

Nous comparons l’architecture égal à égal (Peer-to-Peer) avec l’architecture centralisée Client-Serveur. L’analyse met en évidence les avantages du modèle client-serveur en termes de sécurité, de sauvegarde et de gestion centralisée, justifiant son adoption dans les environnements professionnels structurés.

4.2. Systèmes d’Exploitation Réseau (NOS)

L’administration réseau requiert des systèmes d’exploitation spécialisés. Nous présentons les caractéristiques de Windows Server et des distributions Linux (Ubuntu Server, CentOS). L’élève se familiarise avec l’installation et la configuration de base d’un serveur, comprenant la gestion des rôles et des fonctionnalités.

4.3. Déploiement des Services Réseaux Essentiels

Un serveur fournit des services aux clients. Ce sous-chapitre détaille l’installation et la configuration des services vitaux : le DHCP pour l’adressage automatique, le DNS pour la résolution de noms, et les services de fichiers et d’impression. La mise en place d’un contrôleur de domaine (Active Directory) est abordée pour gérer l’authentification centralisée des utilisateurs.

4.4. Serveurs d’Application et de Messagerie

Pour répondre aux besoins spécifiques des organisations, nous étudions le déploiement de serveurs d’applications (Web, Base de données) et de serveurs de messagerie (SMTP, POP3, IMAP). L’élève apprend à configurer un serveur Web Intranet pour partager des informations pédagogiques au sein d’un établissement scolaire.

PARTIE 2 : SÉCURITÉ CYBERNÉTIQUE, DONNÉES ET SOCIÉTÉ NUMÉRIQUE 🔒

Aperçu de la partie La deuxième partie aborde les enjeux critiques liés à la protection de l’information et à l’impact sociétal du numérique. Elle analyse les menaces qui pèsent sur les systèmes informatiques et expose les stratégies de défense appropriées. Parallèlement, elle explore l’univers des données massives (Big Data) et des objets connectés, technologies qui redéfinissent l’économie mondiale. Cette section vise à former des citoyens numériques responsables et des techniciens capables de sécuriser les actifs numériques des organisations congolaises.

Chapitre 5 : Écosystème des Réseaux Sociaux et Communication

5.1. Typologie et Fonctionnalités des Réseaux Sociaux

Les réseaux sociaux ont transformé la communication. Nous classifions les plateformes selon leur usage : généraliste (Facebook), professionnel (LinkedIn), microblogging (Twitter/X) et partage de contenu multimédia (Instagram, YouTube, TikTok). L’analyse porte sur leurs modèles économiques et leurs algorithmes de recommandation.

5.2. Identité Numérique et E-Réputation

L’élève apprend à gérer son empreinte numérique. Nous définissons les concepts d’identité numérique et d’e-réputation, en soulignant l’importance de contrôler les informations personnelles publiées en ligne. Les implications professionnelles et sociales d’une mauvaise gestion de l’image en ligne sont discutées.

5.3. Éthique, Droit et Responsabilité en Ligne

L’utilisation d’Internet est encadrée par des règles. Ce module aborde la cyberéthique, le respect de la vie privée, le droit à l’image et la propriété intellectuelle. Nous analysons les dérives telles que le cyberharcèlement, la propagation de fausses nouvelles (fake news) et les discours de haine, en insistant sur la responsabilité légale des utilisateurs en RDC.

5.4. Utilisation Professionnelle et Collaborative

Les réseaux sociaux sont aussi des outils de travail. Nous explorons l’utilisation des plateformes collaboratives et des réseaux sociaux d’entreprise pour le travail en équipe, le marketing digital et la veille informationnelle. L’élève apprend à utiliser ces outils pour valoriser des projets scolaires ou entrepreneuriaux.

Chapitre 6 : Sécurité des Systèmes d’Information

6.1. Paysage des Cybermenaces et Malwares

La sécurité commence par la connaissance de l’ennemi. Nous dressons une typologie exhaustive des logiciels malveillants (virus, vers, chevaux de Troie, ransomwares, spywares) et des méthodes d’attaque (phishing, ingénierie sociale, déni de service). L’analyse de cas réels d’attaques contre des institutions financières aide à comprendre la gravité des enjeux.

6.2. Mécanismes de Défense et Protection

Pour contrer ces menaces, nous étudions les outils de protection : antivirus, pare-feu (firewall), systèmes de détection d’intrusion (IDS). L’élève apprend à configurer un pare-feu pour filtrer le trafic réseau et à mettre en place une politique de mise à jour logicielle rigoureuse pour combler les failles de sécurité.

6.3. Cryptographie et Sécurisation des Données

La confidentialité des échanges repose sur le chiffrement. Ce sous-chapitre introduit les principes de la cryptographie symétrique et asymétrique, la signature numérique et les certificats électroniques. Nous expliquons le fonctionnement des protocoles sécurisés (HTTPS, SSL/TLS, VPN) utilisés pour sécuriser les transactions bancaires et les communications sensibles.

6.4. Stratégies de Sauvegarde et Plan de Reprise

La perte de données est un risque majeur. Nous définissons les stratégies de sauvegarde (complète, incrémentielle, différentielle) et les supports de stockage appropriés (disques durs, NAS, Cloud). L’importance d’un plan de reprise d’activité après sinistre (PRA) est soulignée pour garantir la continuité des services dans les entreprises.

Chapitre 7 : Big Data et Internet des Objets (IoT)

7.1. Fondamentaux du Big Data (Les 3V)

Le volume exponentiel des données générées définit l’ère du Big Data. Nous expliquons le concept des « 3V » (Volume, Vélocité, Variété) et l’importance de la valeur et de la véracité des données. L’élève comprend comment les entreprises minières ou de télécommunication utilisent ces données pour optimiser leurs opérations.

7.2. Technologies de Stockage et de Traitement (NoSQL)

Les bases de données traditionnelles montrent leurs limites face au Big Data. Nous introduisons les bases de données NoSQL (Not Only SQL) et les frameworks de traitement distribué comme Hadoop. L’analyse porte sur la capacité de ces technologies à gérer des données non structurées (vidéos, logs, réseaux sociaux).

7.3. Architecture et Applications de l’IoT

L’Internet des Objets connecte le monde physique au numérique. Nous décrivons l’architecture d’un système IoT : capteurs, connectivité, plateforme de traitement et interface utilisateur. Des exemples d’application en RDC, tels que la surveillance environnementale des volcans ou la gestion intelligente de l’électricité, illustrent le potentiel de cette technologie.

7.4. Convergence IA, Big Data et IoT (IAoT)

La fusion de ces technologies crée des systèmes intelligents. Nous analysons comment l’Intelligence Artificielle exploite les données massives collectées par les objets connectés pour prendre des décisions autonomes. Les enjeux liés à la confidentialité des données collectées et à la dépendance technologique sont débattus.

PARTIE 3 : ALGORITHMIQUE AVANCÉE ET INTELLIGENCE ARTIFICIELLE 🤖

Aperçu de la partie La troisième partie plonge au cœur de la logique informatique en abordant l’algorithmique avancée et les fondements de l’Intelligence Artificielle. Elle dépasse la simple programmation impérative pour explorer les méthodes de résolution de problèmes complexes, notamment dans le cadre de la théorie des jeux. L’étude des algorithmes de recherche heuristique et des systèmes experts permet aux élèves de comprendre comment les machines peuvent simuler le raisonnement humain et prendre des décisions stratégiques, ouvrant la voie à des applications innovantes dans divers domaines scientifiques.

Chapitre 8 : Théorie des Jeux et Algorithmique Récursive

8.1. Introduction à la Théorie des Jeux en Informatique

Nous introduisons les concepts de base de la théorie des jeux appliqués à l’informatique : jeux à somme nulle, information parfaite, tour par tour. L’analyse se concentre sur la modélisation mathématique des situations de conflit et de coopération, illustrée par des jeux classiques comme les échecs ou le jeu de dames.

8.2. Récursivité et Structures de Données Arborescentes

La résolution de problèmes complexes nécessite souvent une approche récursive. Ce sous-chapitre approfondit la notion de récursivité et son application dans le parcours de structures de données en arbre. L’élève apprend à représenter l’espace des états d’un jeu sous forme d’arbre de jeu, structure fondamentale pour les algorithmes de décision.

8.3. Algorithme Minimax

L’algorithme Minimax est la base de l’IA dans les jeux à deux joueurs. Nous décrivons le fonctionnement de cet algorithme qui consiste à minimiser la perte maximale possible (ou maximiser le gain minimal). L’élève apprend à tracer l’arbre de décision et à remonter les valeurs pour déterminer le meilleur coup à jouer.

8.4. Programmation de Jeux de Stratégie Simple

L’application pratique consiste à programmer un jeu de stratégie simple, comme le Morpion (Tic-Tac-Toe), en utilisant un langage de programmation structuré (C ou Python). L’élève met en œuvre les structures de données et les logiques de contrôle nécessaires pour gérer l’état du jeu et les interactions avec les joueurs.

Chapitre 9 : Algorithmes d’Optimisation et Recherche Heuristique

9.1. Limites du Minimax et Explosion Combinatoire

Nous analysons les limites de l’algorithme Minimax face à des jeux complexes où l’arbre de recherche devient gigantesque. La notion d’explosion combinatoire est expliquée pour justifier la nécessité de techniques d’optimisation plus performantes pour réduire le temps de calcul.

9.2. L’Algorithme Alpha-Bêta (Élagage)

L’élagage Alpha-Bêta permet d’optimiser le Minimax en ignorant les branches de l’arbre qui ne mèneront pas à une meilleure solution. Nous détaillons le mécanisme de coupure des nœuds inutiles, permettant à l’IA d’explorer l’arbre plus profondément et de prendre des décisions plus rapides et plus pertinentes.

9.3. Fonctions d’Évaluation Heuristique

Dans les situations où il est impossible d’atteindre les feuilles de l’arbre, l’IA doit estimer la valeur d’une position intermédiaire. Nous étudions la conception de fonctions d’évaluation heuristique qui attribuent un score à un état du jeu basé sur des critères stratégiques (contrôle du centre, mobilité, matériel).

9.4. Implémentation Avancée en Python/C

L’élève implémente l’algorithme Alpha-Bêta dans le jeu développé précédemment. Ce travail pratique met l’accent sur l’optimisation du code, la gestion de la mémoire et le débogage d’algorithmes récursifs complexes, consolidant ainsi les compétences en programmation.

Chapitre 10 : Systèmes Experts et Applications de l’IA

10.1. Architecture des Systèmes Experts

Les systèmes experts visent à reproduire le raisonnement d’un spécialiste humain. Nous décrivons les composants clés : la base de connaissances (faits et règles), le moteur d’inférence (mécanisme de déduction) et l’interface utilisateur. La distinction entre le savoir déclaratif et le savoir procédural est établie.

10.2. Moteurs d’Inférence et Logique Formelle

Nous analysons le fonctionnement du moteur d’inférence, utilisant le chaînage avant (partir des faits pour arriver à une conclusion) et le chaînage arrière (partir d’une hypothèse pour vérifier les faits). Des exemples simples de diagnostic de pannes informatiques illustrent ces mécanismes logiques.

10.3. Applications Interdisciplinaires (Math, SVT, Physique)

L’IA s’applique à tous les domaines scientifiques. Nous explorons des cas d’usage concrets : aide au diagnostic médical en SVT (identification de pathologies), résolution d’équations complexes en Mathématiques, ou simulation de phénomènes physiques. L’objectif est de montrer la transversalité de l’informatique.

10.4. Perspectives et Enjeux de l’IA en RDC

Nous concluons par une réflexion sur l’avenir de l’IA en RDC. Les opportunités dans l’agriculture de précision, la gestion urbaine et la santé sont discutées, tout en abordant les défis éthiques, la fracture numérique et la nécessité de développer des solutions adaptées au contexte local.

ANNEXES

Glossaire Technique

Un lexique exhaustif définissant les acronymes et termes techniques (TCP/IP, DNS, Firewall, Big Data, Heuristique, etc.) pour assurer une compréhension précise du vocabulaire professionnel.

Guide des Commandes Réseau

Un récapitulatif des commandes essentielles pour le diagnostic et la configuration réseau sous Windows et Linux (ping, ipconfig/ifconfig, tracert, netstat), servant d’aide-mémoire pour les travaux pratiques.

Fiches de Travaux Pratiques (TP)

Des scénarios détaillés pour les séances de laboratoire : câblage d’un câble Ethernet croisé et droit, configuration d’un routeur sans fil, installation d’un serveur Web local, et implémentation du jeu de Morpion.

Bibliographie et Webographie

Une liste sélective de ressources documentaires, incluant des ouvrages de référence, des tutoriels en ligne et des sites web spécialisés, pour permettre aux élèves et enseignants d’approfondir leurs connaissances.