Sciences numériques & technologie 2de, enseignement commun: guide pédagogique 2091729140, 9782091729145

247 48 6MB

French Pages 149 Year 2019

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Sciences numériques & technologie 2de, enseignement commun: guide pédagogique
 2091729140, 9782091729145

Citation preview

GUIDE PÉDAGOGIQUE

Sciences numériques

Nouveau programme

2019

& TECHNOLOGIE Sous la direction de André Duco IA-IPR honoraire, conseiller scientifique B. BOUCHER Professeur de SVT Lycée Camille Claudel, Vauréal (95) S. DARDENNE Professeur de Physique-Chimie Lycée Jean-Baptiste Colbert, Reims (51) F. DEVOST Professeur de Technologie Collège Pierre et Marie Curie, L’Isle-Adam (95) J. GERARD Photographe professionnel Studio et Labo Photo Vittel (88) B. HANOUCH Professeur de Mathématiques Lycée Condorcet, Limay (78) S. JOSEPH Formateur en éducation aux médias et à l’information Centre pour L’Éducation aux Médias et à l’Information F. JOURDIN Professeur de Physique-Chimie Lycée Jean Zay, Orléans (45)

2

de

Enseignement commun

Le photocopillage, c’est l’usage abusif et collectif de la photocopie sans autorisation des auteurs et des éditeurs. Largement répandu dans les établissements d’enseignement, le photocopillage menace l’avenir du livre, car il met en danger son avenir économique. Il prive les auteurs d’une juste rémunération. En dehors de l’usage privé du copiste, toute reproduction totale ou partielle de cet ouvrage est interdite.

© Nathan 2019 25 avenue Pierre de Coubertin, 75013 Paris ISBN : 978-2-09-172914-5

Sommaire Introduction............................................................................................................................. 5 THÈME 1 : INTERNET................................................................................................................. 7 THÈME 2 : LE WEB...................................................................................................................... 25 THÈME 3 : LES RÉSEAUX SOCIAUX............................................................................................ 41 THÈME 4 : LES DONNÉES STRUCTURÉES ET LEUR TRAITEMENT............................................ 61 THÈME 5 : LOCALISATION, CARTOGRAPHIE ET MOBILITÉ........................................................ 83 THÈME 6 : INFORMATIQUE EMBARQUÉE ET OBJETS CONNECTÉS.......................................... 103 THÈME 7 : LA PHOTOGRAPHIE NUMÉRIQUE............................................................................. 127 Mémento.................................................................................................................................... 149

SOMMAIRE |

3

Introduction Notre approche pour cette nouvelle discipline La mise en œuvre de cette nouvelle discipline en classe de Seconde est l’occasion d’amener les lycéens et futurs adultes à mieux comprendre l’environnement numérique dans lequel ils vivent. Il est important qu’ils puissent saisir les modes de fonctionnement informatiques qui organisent et transforment de plus en plus leurs activités/métiers et modes de pensée. La diversité des activités et des documents proposés offre la possibilité de faire travailler les élèves dans une large autonomie. Dans de nombreux cas les enseignants pourront aussi faire fonctionner la classe selon un mode de classe inversée.

Le travail sur l’enchaînement des thèmes Chacun des thèmes permet d’ancrer le numérique dans une réalité physique et virtuelle, deux pans du numérique qu’il est important d’associer pour en comprendre tous les enjeux et possibilités. Chacun d’eux nous a semblé avoir été conçu pour se fondre dans les autres. Ainsi, nous avons choisi de respecter l’ordre et la présentation envisagée dans le programme officiel qui élargit progressivement les connaissances nécessaires à la constitution d’une culture générale numérique.

Le thème 1 est le ciment d’une réflexion globale sur le monde numérisé, un monde en mou-

vement et en production constante. Il expose sa transformation physique (internet) qui accompagne l’étude de sa transformation virtuelle, sociale et économique (le Web).

Le thème 2 dessine les contours d’une interconnexion des données à plusieurs échelles d’échange et de capacités. En explorant l’organisation des réseaux et des communications, on comprend l’importance de certains facteurs dans la constitution de la Toile qui régit nos activités, notamment le facteur fournisseurs d’accès à internet.

Le thème 3 s’ancre dans les deux phénomènes précédents pour aborder le changement

de paradigme de nos communications et de nos transactions. Transactions dont la monnaie prend davantage la forme de données personnelles et qui soulèvent des craintes concernant nos libertés et choix.

Le thème 4 constitue le fondement de la compréhension du numérique avec la notion de don-

née numérique sous la forme d’information exploitable et interconnectée. C’est cette structuration des données qui va permettre toutes les applications présentées dans les autres thèmes, notamment grâce aux algorithmes.

Le thème 5 prend pied dans ce contexte et concrétise les enjeux autour des exploitations mul-

tipliées d’une même ressource. En effet, la géolocalisation appliquée à de nombreux aspects de notre quotidien, engrange une quantité énorme de données et de traitements informatiques. Couplée aux autres données, elle permet notamment de supprimer les contraintes de déplacement/distance en unifiant l’accès aux réseaux internet.

INTRODUCTION |

5

Le thème 6 intègre les principes précédents pour les traduire par l’avènement des objets

connectés, supports facilitateurs de nos échanges qui tendent à épouser, voire faire évoluer, nos modes de vie. Il associe les facultés de ces concentrés de technologie aux perspectives d’évolution grandissantes qu’offre dès aujourd’hui l’intelligence artificielle.

Le thème 7 fusionne l’ensemble des notions développées dans les thèmes précédents. Il est

donc le plus complexe à aborder de prime abord, mais finalement le plus pertinent après avoir travaillé les autres thèmes. Il résume les caractéristiques d’une société de l’image, de la donnée et de l’immédiateté à travers l’analyse de l’image numérique qui tend à faire muter les professions d’avenir. Les développements des sujets tournent autour de quatre axes communs : • l’interconnexion des données pour créer de l’information ; • la numérisation qui permet aux algorithmes d’optimiser les processus et résultats ; • le trafic/respect des données personnelles ; • l’économie diversifiée confrontée à l’éthique et aux questions de préservation de l’environnement.

Le travail sur la constitution des thèmes Chacune des unités développe un aspect du sujet principal pour une compréhension globale et critique d’un thème. Elles sont parfois divisées en deux blocs de documents qui sont à analyser en miroir ou comme des focus distincts. Celles qui ne comportent pas de bandeau séparateur amènent au croisement des documents ou à l’approfondissement d’un même sujet. Certaines unités se prêtent à des débats autour d’un questionnement commun, d’autres nécessitent des activités devant écran. Il est également possible de travailler sous forme d’exposé avec un travail préparatoire. Par ailleurs, dans la construction des savoirs et savoir-faire des élèves, il est important de les inciter, dès la classe de Seconde, à échanger et argumenter à l’oral notamment, ce qui est une des nombreuses manières de les préparer au grand oral de fin de cycle, en classe de Terminale. En unité « enjeux éthiques et sociétaux » qui clôt chaque thème, c’est donc cette approche qui est privilégiée, en préparant deux groupes d’élèves à défendre divers arguments contradictoires et en les faisant débattre du sujet à l’oral. Les commentaires et corrigés s’appuient sur la version de réimpression du manuel (été 2019).

6

T

1

HÈME

Internet Objectifs du programme : bulletin officiel Contenus

▶▶ Protocole TCP/IP : paquets,

Capacités attendues

▶▶ Adresses symboliques et

▶▶ Distinguer le rôle des protocoles IP et TCP. ▶▶ Caractériser les principes du routage et ses limites. ▶▶ Distinguer la fiabilité de transmission et l’absence de garantie temporelle. ▶▶ Sur des exemples réels, retrouver une adresse IP à partir d’une adresse

▶▶ Réseaux pair-à-pair

▶▶ Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut

▶▶ Indépendance d’internet par

▶▶ Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides

routage des paquets

serveurs DNS

rapport au réseau physique

symbolique et inversement. en faire.

ou lents, filaires ou non.

▶▶ Caractériser l’ordre de grandeur du trafic de données sur internet et son évolution.

Exemples d’activités

▶▶ Illustrer le fonctionnement du routage et de TCP par des activités débranchées ou à l’aide de logiciels dédiés, en tenant compte de la destruction de paquets.

▶▶ Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur un réseau. ▶▶ Analyser son réseau local pour observer ce qui y est connecté. ▶▶ Suivre le chemin d’un courriel en utilisant une commande du protocole IP.

Présentation du thème

▶▶Internet manipule deux types d’information : les contenus envoyés et les adresses du des-

tinataire et de l’émetteur. Grâce à sa souplesse et à son universalité, internet est devenu aujourd’hui le moyen de communication principal entre les hommes et avec les machines. Il est défini par un protocole spécifique (IP Internet Protocol), ensemble de normes qui permettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui sont connectés. De nature logicielle, internet s’appuie sur une grande variété de réseaux physiques où IP est implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les objets connectés. Il est accompagné de protocoles de transmission pour transférer l’information par paquets, le principal étant TCP/IP (Transmission Control Protocol).

▶▶Réseau mondial, internet fonctionne à l’aide de routeurs, de lignes de transmissions à très

hauts débits (fibres optiques) entre routeurs, de réseaux de téléphonie mobile, et de réseaux locaux. Ses protocoles étant logiciels, il peut s’appuyer sur n’importe quel réseau physique qui les implémente : 4G, Ethernet, ADSL, Wi-Fi, Bluetooth, etc.

▶▶Internet a fait progressivement disparaître beaucoup des moyens de communication précé-

dents : télégramme, télex, le courrier postal pour une bonne partie, et bientôt le téléphone fixe grâce à VoIP (voix sur IP). Son trafic prévu pour 2021 est de 3 300 milliards de milliards d’octets (3,3 × 1021 octets).

▶▶Internet a aussi ses problèmes : absence de garantie temporelle sur l’arrivée des paquets, et

possibilité d’attaques par saturation en envoyant un très grand nombre de messages à un site donné, pour y provoquer un déni de service. T H È M E 1 | Internet |

7

▶▶La neutralité du Net, présente dès l’origine du réseau, exprime l’idée que les routeurs doivent

transmettre les paquets indépendamment du type de leur contenu : texte, vidéo, etc. Mais elle est constamment remise en cause par certains lobbies industriels. Tous ces aspects feront aussi l’objet d’un développement particulier dans le manuel. Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés aux apports de connaissance à la maison (2 unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner page 38), à la simulation de communication sur réseaux (page 25) et à la synthèse des différentes notions abordées au cours de ce thème.

8

OUVE R T U R E Photo d’ouverture L’image d’ouverture est une vue de la soute d’un navire poseur de câbles sous-marins. L’objectif est de faire comprendre qu’internet, c’est d’abord des connexions physiques et le câble sous-marin en est la meilleure illustration. D’autre part, le gigantisme de l’enroulement du câble tel qu’il peut être constaté montre que les interconnexions se font à l’échelle des pays et des continents, même séparés par des océans. La photo d’ouverture sera explicitée par la suite dans l’unité 1 d’un point de vue plus général (densité des câbles sous-marins déjà posés au fond des mers).

Exploitation des documents

▶ Doc. a

L’objectif de ce document est de faire comprendre ce qu’est un centre de données. Il s’agit véritablement d’un empilement considérable de serveurs en un même lieu, assimilable à une « ferme de serveurs ». C’est une réalité qui sera exploitée par la suite (d’un point de vue stockage des données, protection des données confidentielles…).

▶ 340 milliards de milliards de milliards de milliards

Ce chiffre met en avant le gigantisme des chiffres concernant internet (on compte en milliards). Il traduit le nombre d’adresses IP disponibles. Cela peut paraître considérable mais on verra par la suite avec les objets connectés, les voitures autonomes, les équipements divers possédant une adresse IP que cela finalement n’a rien de surprenant. Au contraire, on pourra penser que le système sera capable « d’absorber » le nombre toujours plus grand d’adresses IP attribuées quotidiennement.

▶ Doc. b

L’objectif de ce document est de montrer combien internet s’est infiltré dans tous les aspects de la vie quotidienne de chacun mais aussi dans la vie des entreprises, des états. Comme le document l’indique, internet est devenu une infrastructure critique pour nos sociétés, c’est-à-dire un élément vital sans lequel la société aurait le plus grand mal à fonctionner correctement. Tous ces aspects seront largement développés par la suite.

▶ Vidéo-débat

L’objectif de cette vidéo est de sensibiliser les élèves aux impacts potentiels des usages d’internet. Ici, il s’agit d’évoquer comment le passage à la 5G en Suisse est susceptible d’impacter la vie quotidienne des usagers et non usagers.

• D’abord le passage à la 5G entraînera un déploiement

supplémentaire de 15 000 antennes nouvelles qui se rajouteront aux 19 500 existantes. Ces antennes diffuseront un signal électromagnétique plus fort et risquent de provoquer des troubles chez les personnes électro-sensibles. Cependant, cela ne s’arrête pas là : en effet scientifiques et médecins alertent sur les risques de cancer liés à l’exposition de ces ondes électromagnétiques. Un principe de précaution serait d’attendre le résultat des études scientifiques. Mais l’empressement des opérateurs, qui nient tout danger, risque d’aboutir à ces conséquences néfastes. La 5G est également perçue comme une innovation de rupture qui mènerait même à la disparition des autres réseaux de connexion comme la Wi-Fi. En couvrant idéalement toute la France, puis le monde, cette évolution donnerait accès à l’ensemble de la population à un internet haut débit sans précédent. Il développerait de nombreux domaines grâce à la précision de la connexion, pour les opérations à distances réalisées en temps réel par exemple.

▶ Repères historiques

Le réseau internet est porteur de nombreuses évolutions qui tendent à faciliter et à développer les échanges. Au fil du temps, internet s’est agrandi et perfectionné pour répondre aux demandes de plus en plus importantes en termes de bande passante et de possibilités d’échanges.

1966

Création d’Arpanet, premier réseau internet, suivi par le réseau français Cyclades en 1971.

1961

Naissance de la communication par paquets (messages découpés en paquets et pouvant circuler à travers les nombreux chemins d’un réseau).

1969

Mise en place des premiers réseaux d’ordinateurs reliés par internet.

1978

Création du protocole TCP/IP. Adoption de la loi « informatique et libertés ».

1980

Création du Minitel, terminal de connexion, en France.

1982

Premières utilisations commerciales d’internet.

T H È M E 1 | Internet |

9

U N I TÉ  1

1983

Naissance du DNS (Domain Name System) qui permet d’attribuer une adresse symbolique à un ordinateur connecté à internet.

1989

Internet et les réseaux physiques

Création du World Wide Web.

Intentions pédagogiques

Création du Web qui va démocratiser l’usage d’internet.

1997

Création de la norme Wi-Fi.

1999

L’objectif de cette unité est de comprendre quels sont les réseaux physiques actuels qui permettent le transfert de données via internet, et d’avoir des idées des ordres de grandeur du trafic d’internet.

2008

La page de gauche amène les élèves à caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non. En page de droite sont exposés l’ordre de grandeur du trafic de données sur internet et son évolution.

2012

Exploitation des documents

Napster est la première application grand public pair-à-pair (peer top peer).

Invention de l’intitulé « internet des objets ».

Mise en place de la 4G en France qui généralise l’accès à l’internet mobile.

2018

Internet a plus de quatre milliards d’utilisateurs. Trafic de 50 000 Go par seconde sur internet.

2022

Prévision d’un trafic de 150 000 Go par seconde sur internet.

Compétences numériques PIX relatives à l’ouverture Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Caractériser l’ordre de

1.1. M  ener une recherche et une veille d’informations

grandeur du trafic de données sur internet et son évolution.

▶ Doc. a

Le document s’intéresse aux câbles sous-marins, qui constituent la véritable colonne vertébrale du réseau mondial, en supportant 99 % du trafic internet. Cette carte interactive des câbles sous-marins (accessible via le lien 1.01), accompagnée du texte, permet de se rendre compte de la géographie du réseau internet tel qu’il est le cloud est en fait non pas dans les nuages, ou par satellite, mais sous l’eau. En effet, la très grande majorité du trafic internet passe par des câbles sous-marins. Ainsi l’élève peut se rendre compte que internet, même s’il semble dématérialisé de par son utilisation, correspond en fait à un réseau physique doté d’une infrastructure d’une importance capitale. La carte et le texte sont accompagnés de la vidéo de l’émission « Le dessous des cartes : Câbles sous-marins, la guerre invisible », qui permet de comprendre les enjeux stratégiques, commerciaux et politiques majeurs engendrés par ce maillage du réseau internet.

▶ Doc. b

Ce tableau a été réalisé afin que les élèves découvrent quels sont les principaux modes de transmission des informations sur internet, et quelles sont leurs caractéristiques. Il présente différentes caractéristiques de réseaux de transmission, et permet ainsi de se rendre compte des nombreux moyens différents qui existent pour être raccordé à internet, avec leurs avantages et inconvénients, ces derniers amenant la plupart du temps à choisir la connexion la plus adaptée. La comparaison de ces différents réseaux permet, conformément au BO, de caractériser quelques types de réseaux physiques. Ce document est mis en liaison avec le document c, ce qui permet aux élèves de relier la notion de débit au moyen

10

de transmission associé, et de vérifier quelles sont les solutions disponibles dans leur propre ville ou village.

▶ Doc. c

La carte extraite du plan France Très Haut Débit permet, grâce à sa légende, de remarquer quels sont les différents débits disponibles selon la localisation. Elle met en évidence la fracture numérique entre grandes villes et villages, qui ne bénéficient pas des mêmes débits. L’exploitation de ce document, en corrélation avec le document b, permet d’identifier quels types de réseaux sont disponibles selon la localisation. Le lien 1.02 dirige vers la carte permettant aux élèves de travailler sur la région où ils habitent.

▶ Doc. d

Les documents d et e permettent d’apporter un éclairage sur le trafic de données échangées sur internet, tant du point de vue du contenu des données que de leurs quantités, et de l’évolution du trafic. Cette prospective, extrapolée de données plus anciennes, montre l’évolution du trafic de données en fonction du temps. On peut remarquer par exemple que le nombre de données échangées sur internet double entre 2017 et 2020, et on observe également une accélération des échanges puisque la courbe n’est pas linéaire. Ce document permet également d’échanger avec les élèves sur l’ordre de grandeur du nombre de données proprement dite, puisqu’on parle en exaoctets, quantité extrêmement élevée. Ce document permet donc de caractériser l’ordre de grandeur du trafic de données, conformément au BO.

▶ Doc. e

Ce graphique en camembert permet de montrer la répartition des données échangées en fonction des différents services. On peut remarquer que le service Netflix a lui seul compte pour 15 % des données échangées dans le monde entier ! Si on l’additionne à Youtube, Amazon prime video, le streaming vidéo et les fichiers MPEG-TS, on observe que 47,6 %, soit presque la moitié du trafic internet mondial, correspond à un transfert de vidéos. On peut interroger les élèves à propos de l’impact d’une augmentation de la résolution des vidéos (futurs formats 8k, 3D…) sur le futur du trafic internet.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Caractériser quelques types

1.1. M  ener une recherche et une veille d’informations

▶▶ Caractériser l’ordre de

1.1. M  ener une recherche et une veille d’informations

de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non. grandeur du trafic de données sur internet et son évolution.

Corrigés des activités 1 Il y a treize stations d’atterrissement actuellement en France métropolitaine, situées à Ajaccio, Cannes, Cayeux-sur-Mer, La Seyne, Lannion, L’île Rousse, Marseille, Penmarch, Plerin, Saint-Hilaire-de-Riez, Saint Valéry, Surville et Toulon. Ces points sont certes stratégiques, car ils permettent de nous relier au reste du monde à très haut débit, mais ils ne sont pas seuls : nous sommes également reliés par voie terrestre au reste de l’Europe par le biais des pays limitrophes, pour des débits moindres. 2 C’est le câble Apollo qui relie Lannion aux ÉtatsUnis. C’est en fait un double câble : Apollo North relie Bude (RU) à Shirley (USA) et Apollo South relie Lannion (France) à Manasquan (USA). Ces deux câbles mesurent ensemble 13 000 km. Il a été mis en service en février 2003. Le câble SeaMeWe-3 fait 39 000 km de longueur, il a été mis en service en septembre 1999 et relie ensemble trente-deux pays. 3   Mode de transmission

Avantages

Inconvénients

Fibre optique domestique

Très haut débit

Développé uniquement dans les grandes villes (il faut amener un câble à l’utilisateur)

DSL

Haut-débit S’appuie sur un réseau déjà existant.

Le débit est honorable mais limité

Réseaux câblés urbains

Très haut débit

Développé uniquement dans les grandes villes (il faut amener un câble à l’utilisateur) S’appuie sur un réseau existant qui a tendance à être abandonné.

4G

Sans fil Haut débit

On doit être dans la « zone de couverture »

Satellite

Sans fil Haut-débit Couvre toutes les zones

Débit moyen

4  • L es villages de Poilcourt-Sidney et la Neuville-enTourne-à-Fuy disposent d’un débit relativement limité (moins de 3 Mbit/s). Le réseau développé dans ces lieux est donc de type DSL. • Par comparaison, une ville comme Reims dispose du très haut débit, à 100 Mbit/s et plus. On y trouve donc des réseaux câblés et fibre optique. • En 2019, le trafic est de l’ordre de 167 exaoctets par mois. • En cinq ans, les prévisions montrent un trafic multiplié par 3,5. • Les réseaux doivent donc continuer à être développés pour faire face à l’augmentation du trafic T H È M E 1 | Internet |

11

et permettre d’équiper de meilleures connexions les zones rurales telles que Poilcourt-Sidney.

• Le type de données majoritairement échangées sur Internet est de la vidéo.

L’adresse IP est le numéro d’identification de la machine connectée.

• Le total est de 47,6 % (Netflix + Youtube + MPEG-TS + Prime Video + Streaming Video) soit environ la moitié du trafic internet.

Conclusion

Pistes pour la présentation orale : les concepteurs de site Web doivent tenir compte de ces éléments pour être visible (choix d’un nom de domaine et d’une extension en lien avec l’activité du site) et pour faciliter la navigation des internautes (cf. thème 2).

UNIT É   2 Le protocole de communication TCP/IP Intentions pédagogiques L’objectif de cette unité est de comprendre comment toutes ces données sont acheminées sur internet. Échanges de courriels, mise en lignes d’articles, partages d’images ou de vidéos, téléchargements de documents volumineux : chaque jour des milliards de données circulent sur internet. Internet repose sur deux concepts essentiels : le protocole TCP/IP et le routage (c’est-à-dire la transmission des données par paquets). La page de gauche décrit le principe d’un protocole de communication tandis que la page de droite explique la mise en place et le fonctionnement du protocole de transmission TCP/IP. La description de ces deux notions qui se complètent, aide l’élève à faire la distinction entre ces deux protocoles qui constituent la base des échanges sur internet.

LES NOTIONS-CLÉS Le protocole TCP/IP Le protocole TCP/IP organise les données à transporter (codées en octets). Ces données sont toujours transportées dans des paquets de même format. TCP/IP n’est pas implémenté dans l’infrastructure, mais dans chacun des ordinateurs connectés. Le protocole IP (Internet Protocol) découpe les données en paquets. Le protocole TCP (Transmission Control Protocol) fiabilise la transmission des données.

12

Exploitation des documents

▶ Doc. a

Ce document est une introduction à la notion de protocole de communication à partir de la mise en place d’un échange entre individus. L’objectif est de distinguer la partie du code de conversation – « bonjour », « au revoir », « merci », dont le rôle est d’établir la com�munication et de s’assurer de sa mise en place – de l’information transmise : je cherche le métro ; le métro se trouve juste au bout de la rue.

▶ Doc. b

Ce texte démontre qu’une communication sur internet n’est possible que grâce au respect d’un protocole entre deux machines. Elles doivent posséder chacune un numéro d’identification afin de se retrouver et d’échanger. Le protocole IP (Internet Protocol), lui, codifie les échanges entre les objets connectés. Chaque objet connecté est identifié par une adresse IP. Une adresse IPv4 est codée sur 4 octets soit 4 × 8 = 32 bits, soit en théorie 232 adresses distinctes. Les adresses IPv4 disponibles sont en voie d’épuisement : à terme, à la norme IPv4 se substituera la norme IPv6 où les adresses sont codées sur 16 octets. Précision  : une adresse IP contient plus précisément l’adresse du sous-réseau dans lequel se trouve l’objet connecté et l’adresse de cet objet dans le sous-réseau. Le masque de sous-réseau permet de distinguer ces deux adresses. Par exemple, si l’objet a pour adresse 192.168.2.7 dans un sous-réseau de masque 255.255.255.0 (soit 11111111 11111111 11111111 00000000 en binaire), cela signifie que l’objet a pour adresse 7 dans le sous-réseau d’adresse 192.168.2.

▶ Doc. c

Pour introduire progressivement la notion de « paquet », ce document fait l’analogie entre l’acheminement des informations sur le réseau et l’acheminement du courrier papier.

▶ Doc. d

Les « paquets » échangés entre deux objets connectés sont acheminés sous le contrôle d’un ensemble de procédures : c’est le rôle du protocole TCP. TCP s’assure de l’établissement de la connexion, prépare les paquets, s’assure de leur réception, de leur intégrité à la réception, renvoie les paquets perdus et enfin ré-assemble l’ensemble des contenus reçus. Remarque : la taille d’un paquet est de 1 500 octets (20 octets d’en-tête et 1 480 octets de données).

▶ Doc. e

Les protocoles de communication sont organisés en strates, appelées couches, chacune étant placée au-dessus de la précédente. Dans le modèle TCP/IP, on compte quatre couches. Le rôle de chaque couche est de fournir des services à la couche immédiatement supérieure. Chaque niveau représente une offre des services au niveau supérieur.

Corrigés des activités 1   Ordinateur 199.7.55.3

Ordinateur 204.66.224.82

Bonjour, prêt à co

mmuniquer ?

Je suis prêt. OK

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Distinguer le rôle des

1.1. M  ener une recherche et une veille d’informations

▶▶ Caractériser les principes du

1.1. M  ener une recherche et une veille d’informations

▶▶ Distinguer la fiabilité de

1.1. M  ener une recherche et une veille d’informations

protocoles IP et TCP.

routage et ses limites.

transmission et l’absence de garantie temporelle.

IP source : 199.7.55.3 port source : 1057 n° 1 IP destination : 204.66.224.82 port destination : 80

Salut

IP source : 199.7.55.3 port source : 1057 n° 2 IP destination : 204.66.224.82 port destination : 80

comment

IP source : 199.7.55.3 port source : 1057 n° 3 IP destination : 204.66.224.82 port destination : 80

ça va ?

’au n° 3

s les paquets jusqu

J’ai bien reçu tou

Ok, c’est terminé

.

Au revoir !

source : https://sebsauvage.net/comprendre/tcpip/ 2  À partir de l’invite de commande taper : ipconfig. On obtient ceci :

L’adresse du poste voisin est nécessairement différente, mais comporte la même adresse de sous-réseau (192.168.0 ici).

T H È M E 1 | Internet |

13

3  

4  • L e protocole TCP permet d’assurer le transfert des données de façon fiable, bien qu’il utilise le protocole IP qui n’intègre aucun contrôle de livraison des données. Le protocole TCP possède un système d’accusé de réception permettant au client et au serveur de s’assurer de la bonne réception mutuelle des données. Lors de l’émission d’un paquet, un numéro d’ordre est associé. À réception d’un paquet de données, la machine réceptrice retourne un accusé de réception accompagné d’un numéro d’accusé de réception (algorithme de bit alterné).

• Le transport postal, sauf dans le cas d’un envoi

avec accusé de réception, ne permet pas d’être assuré de la réception. Le transport postal ne renvoie pas non plus les paquets perdus !

5  Le protocole TCP permet d’assurer le transfert des données de façon fiable, bien qu’il utilise le protocole IP, qui n’intègre aucun contrôle de livraison de datagramme. Il possède un système d’accusé de réception permettant au client et au serveur de s’assurer de la bonne réception mutuelle des données. Les données perdues ou altérées (un dispositif de contrôle permet de s’assurer de l’intégrité du paquet) sont redemandées à l’émetteur. Lors de l’émission d’un paquet, un numéro d’ordre est associé. À réception d’un paquet, la machine réceptrice va retourner un accusé de réception accompagné d’un numéro d’accusé de réception égal au numéro d’ordre précédent. L’ensemble des paquets est remis en ordre par le récepteur, même s’il n’est pas arrivé en ordre.

Conclusion

Si les deux machines connectées ne possèdent pas les mêmes protocoles, la communication est impossible car les octets transmis et reçus ne sont pas interprétés de la même manière. La situation est analogue à celle de deux personnes qui communiquent avec le même alphabet mais dans des langues différentes.

14

U N I TÉ 3  

PROJET autonome

Le serveur DNS Intentions pédagogiques Lorsque des appareils connectés communiquent entre eux, ils utilisent leur adresse IP. Cependant, dans l’usage, nous utilisons des noms en propre ou adresses symboliques. L’objectif de cette unité est de comprendre le processus permettant la correspondance entre une adresse symbolique et une adresse IP. Cette double-page explicite ce processus d’association.

LES NOTIONS-CLÉS Les adresses symboliques (ou noms de machines) sont organisées de manière hiérarchique. Au sommet, il y a le domaine racine qui contient les informations pour les domaines de 1er niveau (c’est-à-dire les domaines génériques comme .org, .com) et les domaines géographiques (comme .fr, .de). Ces domaines de 1er niveau contiennent les informations aux domaines de 2nd niveau et ainsi de suite, etc.

Le DNS (Domain Name System)

permet d’établir une correspondance entre un nom de domaine et une adresse IP. Il s’agit d’un système essentiel au fonctionnement d’internet. Ce service est supporté par des serveurs de différents niveaux constamment mis à jour.

Une requête DNS comporte deux parties. Une application basée sur PC, comme un navigateur Web ou un client de messagerie, qui envoie d’abord une requête DNS à un résolveur DNS. Le résolveur DNS peut

être un résident sur l’ordinateur local, quelque part sur le réseau ou peut être fourni par un serveur joignable sur Internet. Le résolveur sauve adresses consultées régulièrement et peut donc être en mesure de renvoyer l’adresse IP pour un domaine donné. Sinon, il doit effectuer sa propre requête DNS en accédant à un serveur DNS.

Exploitation des documents

▶ Doc. a

Consulter un site Web, c’est effectuer une requête à l’aide d’un navigateur Web. Ce document montre que le serveur identifié par son adresse IP sur lequel se trouvent les informations recherchées peut être contacté sans connaître son adresse IP, simplement à partir de son URL qui est plus parlante et plus facile à communiquer qu’une adresse IP.

▶ Doc. b

Ce schéma présente la construction de l’arborescence d’une URL. Les adresses apportent des informations sur le site (commercial, personnel…), ainsi que sur sa nationalité (fr, uk…). Les adresses sont numériques et hiérarchiques mais l’utilisateur connaît surtout des adresses symboliques normalisées, comme wikipedia.fr.

▶ Doc. c

Indépendamment du nombre de machines physiques qui hébergent un site Web, le nom de domaine identifie ce site. Ce site est identifié sur le réseau par une adresse IP. Le rôle du service DNS est d’assurer la correspondance entre le nom de domaine (intitulé explicite) et l’adresse IP du serveur.

Saisir 195.254.46.9 dans la barre d’adresse d’un navigateur, puis appuyer sur « Entrée » : la page d’accueil du

Le service assuré par le ou les serveurs DNS est comparable à celui d’un annuaire.

▶ Doc. d

Ce schéma décompose étape par étape les requêtes successives émises lors de la tentative de connexion du navigateur d’un utilisateur sur un site Web. Les flèches symbolisent les échanges entre les parties prenantes : objet connecté de l’utilisateur, serveurs DNS, serveur hébergeant le site. L’orientation des flèches traduit le sens des échanges.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Sur des exemples réels,

1.1. M  ener une recherche et une veille d’informations 1.2. Gérer des données

retrouver une adresse IP à partir d’une adresse symbolique et inversement.

Corrigés des activités 1   L’objectif de cette activité de manipuler des adresses IP et de constater l’équivalence entre adresses IP et symboliques.

• Exécuter la commande « ping » dans l’invite de

commande Windows (accessible via « Démarrer »/ programmes accessoires). Voici ce qu’on obtient :

site Web du musée d’Orsay s’affiche. Le navigateur s’est connecté sur le serveur ayant cette adresse IP. T H È M E 1 | Internet |

15

• Résultat d’une recherche pour le nom de domaine interstices.info.



L’adresse du site est 128.93.162.59. 2  Le carnet d’adresses ou de contacts permet de faire le lien entre un nom et un numéro de téléphone. Analogie : nom du contact = URL ; numéro de téléphone = adresse IP. 3  • L ’extension du nom de domaine renseigne sur la nationalité du site (« .fr » pour « France » par exemple).

• Il est construit à partir du nom de domaine suivi

La deuxième partie quant à elle généralise l’échange de données dans le cas de la communication sur un réseau IP : on comprend ainsi comment un message peut transiter, au travers de différents réseaux interconnectés, d’une machine à une autre. On réalise donc une initiation au routage au sein des réseaux, et on appréhende ainsi la structure globale du réseau internet.

• .uk (Royaume-Uni), .eu (Union européenne), .jp

Le logiciel de simulation utilisé est le logiciel « Simulateur de réseaux », téléchargeable à l’adresse :

• wikipedia.de est l’adresse du site Wikipédia en langue allemande.

de l’extension nationale. (Japon)…

UNIT É 4  

http://fr.lagache.free.fr/netsim/index.php?lang=fr

PROJET autonome

La communication dans les réseaux Intentions pédagogiques Cette unité a pour but de caractériser le principe des échanges d’information au sein des réseaux, ainsi que les principes du routage et ses limites. La première partie correspond à une initiation à la communication entre machines au sein d’un réseau local,

16

grâce aux documents de la page de gauche et à la réalisation d’une activité téléchargeable sur le site compagnon. Ce protocole utilise un logiciel de simulation, et cette partie permet d’appréhender le vocabulaire spécifique à la communication au sein des réseaux (on y définit Ethernet, les adresses MAC…).

LES NOTIONS-CLÉS L’adresse IP contient en fait deux informations : l’une représentée par les trois premiers octets (24 bits) désigne le réseau regroupant les machines, ce sont ceux par lesquels l’adresse IP commence et le reste de l’adresse IP qui désigne en particulier chaque machine connectée.

L’adresse MAC est un identifiant particulier lié à la carte réseau de la machine. Ainsi chaque appareil connecté à un réseau possède sa propre adresse MAC, unique au monde. Chaque adresse MAC est codée sur 6 octets.

Le routage

Le principal algorithme d’internet est le routage des paquets de leurs émetteurs vers leurs destinataires. Il est effectué par des machines appelées routeurs, qui échangent en permanence avec leurs voisins pour établir une carte locale de ce qu’ils voient du réseau. Chaque paquet transite par une série de routeurs, chacun l’envoyant à un autre routeur selon sa carte locale et la destination prévue. Les routeurs s’ajustent en permanence et de proche en proche quand on les ajoute au réseau ou quand un routeur voisin disparaît. Il n’y a plus besoin de carte globale, ce qui permet le routage à grande échelle.

Exploitation des documents

▶ Doc. a

Ce schéma représente le cheminement des informations lors d’une requête d’un ordinateur vers un serveur Web. On peut voir que le message transite au travers de différents réseaux locaux interconnectés, donnant ainsi une première approche du réseau internet.

▶ Doc. b

voit que les réseaux sont tous connectés entre eux, et que le message peut prendre différents chemins au sein des réseaux pour être acheminé à son destinataire. Les routeurs sont donc chargés, comme leur nom l’indique, de réaliser la « route » du message, c’est-à-dire de le faire transiter de proche en proche, sans perte d’information, jusqu’à son adresse finale. On peut également grâce à ce schéma illustrer la résilience d’internet, qui peut continuer à fonctionner efficacement même si un ou plusieurs réseaux sont altérés, voire déconnectés, puisque le message aura toujours possibilité de transiter par un autre chemin.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Caractériser les principes du

1.1. M  ener une recherche et une veille d’informations

▶▶ Sur des exemples réels,

1.1. M  ener une recherche et une veille d’informations 1.2. Gérer des données

routage et ses limites.

retrouver une adresse IP à partir d’une adresse symbolique et inversement.

Corrigés des activités

Ce texte permet d’expliciter ce qu’est l’adresse MAC, indispensable à l’échange de données puisqu’elle caractérise la machine, telle une adresse postale unique.

1  C’est l’adresse MAC du destinataire qui est envoyée en premier. Ainsi, lorsqu’une machine reçoit une trame Ethernet, elle commence par lire cette adresse et ne lit la suite que si elle est concernée.

Ce document permet d’établir la composition d’une trame Ethernet, trame qui sera utilisée sur le logiciel de simulation de réseau dans la fiche « Communiquer sur un réseau local ».

2   3  Les corrections des questions 2 et 3 sont disponibles sur le site compagnon, sur les fiches à télécharger version enseignant (ENS).

▶ Doc. c

▶ Doc. d

Ce document illustre un réseau local tel qu’il peut être réalisé dans le logiciel de simulation de réseau. On voit que les différents postes de travail (ou stations d’où la dénomination StX) sont reliés à un hub qui permet de faire transiter les informations d’une station à l’autre.

▶ Doc. e

On rappelle ici le protocole IP, tel qu’il a été vu dans l’unité 2. Cela permet de re-mémoriser les différentes couches du protocole IP, et de voir dans quelles couches on se trouve lors de l’échange de données dans la simulation de la question 3.

▶ Doc. f

Ce schéma représente le routage, c’est-à-dire le transfert d’information au sein de réseaux interconnectés. On

4   Il serait difficile « d’éteindre internet » dans la mesure où tous les réseaux sont interconnectés : si sur le chemin du message un réseau est inaccessible (son routeur est en panne par exemple) l’information transitera par un autre routeur et ainsi de suite, de proche en proche, aboutira à son destinataire.

Conclusion

Chaque appareil ou machine possède une adresse propre, l’adresse MAC, unique au monde. On peut également lui attribuer une adresse IP. Lorsqu’une information est envoyée, elle l’est au sein d’une trame Ethernet, qui contient les adresses MAC et IP de l’émetteur et du destinataire. Ces adresses permettent aux routeurs d’acheminer les informations au bon endroit.

T H È M E 1 | Internet |

17

UN IT É 5 

PROJET autonome

Les échanges pair-à-pair Intentions pédagogiques Cette unité débute sur une activité « débranchée ». Les élèves sont invités à échanger les cartes qui représentent des données, de différentes manières. Ils peuvent ainsi s’approprier au mieux la notion d’échanges, d’abord entre serveur et client, puis en pair-à-pair. Une fois le principe de fonctionnement compris, cette unité aborde la question des utilisations du pair-à-pair : la plus connue est l’échange de fichiers, souvent musiques ou vidéos et de manière plus ou moins légale. Mais les échanges pair-à-pair permettent de réaliser d’autres choses comme le calcul partagé, des blockchains à la base de cryptomonnaies, etc. Enfin, l’attention est attirée vers les risques d’utilisation de ce mode d’échange, risques abordés en fin d’unité dans le document e. Cette unité permet donc de décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut en faire, comme demandé dans le BO.

Exploitation des documents

▶ Doc. a

Ce document présente le jeu de pair à pair, dont le mode d’emploi est téléchargeable sur le site compagnon. Ce jeu est réalisable par groupes de 3 à 5 personnes, qui n’ont besoin que du jeu de cartes et d’un repère de temps (une simple montre suffit). On simule à l’aide de ce jeu le téléchargement d’un fichier à partir d’un serveur central, puis le téléchargement partagé. On compare ces méthodes de transfert (avantages et inconvénients) ainsi que leurs durées.

▶ Doc. b

Ce document, illustré, présente l’architecture d’un système basé sur une relation client-serveur, et la compare à celle d’un réseau pair-à-pair. On y aborde également quelques avantages et inconvénients de ces deux systèmes de transfert.

▶ Doc. c

Cette présentation de BitTorrent peut être une porte d’entrée sur une recherche à propos des différents sites de partage en pair-à-pair, ainsi que leur historique.

▶ Doc. d

Ce document présente une des applications peu connue et pourtant très utile des échanges P2P. Les élèves comprennent que le P2P ne sert pas qu’à l’échange de

18

fichiers, il permet également d’optimiser notamment le temps de « fonctionnement à vide » d’ordinateurs mis en réseau, en leur faisant calculer en tâche de fond un calcul partagé.

▶ Doc. e

Ce document élargit le champ d’utilisation des échanges pair-à-pair en donnant un certain nombre d’applications, ainsi que des risques associés à ce système. Il peut servir, par exemple, de base de discussion avec les élèves, afin de réfléchir à l’étendue des possibles utilisations d’un échange P2P, mais également à s’interroger sur les protections à mettre en place lorsqu’on réalise un échange d’informations par ce biais (traces numériques, risques d’hébergement de contenu illicite…). Le lien 1.03 associé au point info donne plus de détail concernant le fonctionnement du Bitcoin, une cryptomonnaie.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Décrire l’intérêt des réseaux

1.1. M  ener une recherche et une veille d’informations

pair-à-pair ainsi que les usages illicites qu’on peut en faire.

Corrigés des activités 1  Les élèves réalisent une partie de P2P et peuvent donc comprendre les avantages et inconvénients des deux méthodes mises en place. Les durées mesurées sont les suivantes, données pour 4 joueurs (1 serveur et 3 clients) : – Méthode 1 : 150 s – Méthode 2 : 150 s – Méthode 3 : 90 s – Méthode 4 : 90 s La méthode 4 ne semble pas avoir plus davantage que la méthode 3 mais c’est parce que l’échange ne se fait qu’avec peu de paquets de données et peu de clients. Si toutefois il y avait plus de clients et plus de paquets de données à échanger, la méthode 4 serait plus rapide. L’échange par paquet de données est avantageux dans la mesure où on peut commencer à partager des données alors même qu’on n’a pas reçu l’intégralité du fichier. 2  • L e modèle client-serveur améliore la sécurité dans la mesure où les échanges ne se font qu’entre le client et le serveur, il y a moins de risque d’attaque ou de transmission de virus par exemple. En revanche, si le serveur tombe en panne, tous

les échanges sont paralysés. Par ailleurs ce réseau est évolutif mais son entretien est coûteux et demande des serveurs puissants.

Parmi les ordinateurs connectés 24 h/24 h : les serveurs, dont certains ont en charge le traitement des envois et la réception des messages.

• Le modèle P2P quant à lui est plus résistant aux

Pour l’utilisateur, la connexion se fait avec un logiciel nommé client de messagerie (Thunderbird, Windows mail…) ou via un navigateur en se connectant sur un site Web dédié à cet usage et nommé Webmail.

pannes dans la mesure où une panne du serveur ne stoppera pas les échanges. Ce réseau est évolutif également, mais l’échange de grandes quantités de données au travers d’un grand nombre d’ordinateurs augmente le risque d’être infectés par un virus par exemple. Le modèle P2P possède d’autres avantages comme la possibilité de partager des ressources machines pour des calculs par exemple, ou d’éviter les intermédiaires comme pour les cryptomonnaies.

3  D’autres utilisations du P2P sont les réseaux de messagerie comme Matrix par exemple, qui permettent de décentraliser les informations des utilisateurs, et ainsi rendre leur vol difficile, les blockchains peuvent être utilisées pour l’enregistrement de diplômes et certifier ceux-ci (blockcerts), l’identification des diamants (everledger) ou la traçabilité alimentaire (Walmart Food Collaboration Center)…

UN IT É 6 La messagerie Intentions pédagogiques Le réseau internet permet d’échanger des fichiers, des pages Web mais aussi des messages. L’objectif de cette unité est de comprendre comment fonctionne un serveur de messagerie sur internet. Pour une compréhension plus aisée, le principe d’échange de courrier numérique est comparé au système de courrier papier.

Exploitation des documents proposés

▶ Doc. a

Parmi les ordinateurs connectés 24 h/24 h : les serveurs, dont certains ont en charge le traitement des envois et la réception des messages. Pour l’utilisateur, la connexion se fait avec un logiciel nommé client de messagerie (Thunderbird, Windows mail…) ou via un navigateur en se connectant sur un site Web dédié à cet usage et nommé Webmail.

▶ Doc. b

Le transit d’un courriel présente des analogies avec celui d’un courrier papier : Courriel

Courrier papier

L’ordinateur de l’expéditeur

Feuille, crayon

Serveur de messagerie de l’expéditeur

Boîte d’envoi de la poste/centre de tri

Serveur de messagerie du destinataire

Centre de tri

Logiciel de messagerie ou Webmail

Boîte aux lettres du domicile

▶ Doc. c

L’intitulé d’une adresse courriel est construit en respectant un schéma précis (partie locale puis adresse du serveur).

▶ Doc. d

Il est important de bien distinguer protocole d’envoi (SMTP) et protocole de réception (POP ou IMAP). Le protocole SMTP est utilisé pour le transfert des messages électroniques. Il est de type client / serveur. Chaque demande d’envoi par le client est suivie par une réponse de la part du serveur. Il utilise, pour le transfert des données, le protocole de contrôle de transmissions TCP. Les échanges de mails sur un serveur de messagerie se font via des ports analogues à des portes ouvertes sur le serveur (protocole SMTP écoute, par défaut, le port 25 pour router les messages). Le protocole POP (Post Office Protocol) utilisé aujourd’hui en version 3 : POP3. Il permet la récupération des mails situés sur un serveur distant appelé serveur POP. Il permet de relever le courrier électronique depuis un ordinateur qui ne contient pas la boîte aux lettres. Les messages sont téléchargés à partir du serveur et stockés sur l’ordinateur. Avantage : il permet la consultation de la messagerie en mode « hors connexion », i.e. sans avoir besoin d’une connexion internet permanente. Inconvénient : il n’est pas adapté aux supports de mobiles (smartphones, tablettes, SaaS), et les messages ne sont pas synchronisés en permanence avec le serveur. Le protocole IMAP (Internet Message Access Protocol) : à l’inverse du protocole POP, il requiert une connexion T H È M E 1 | Internet |

19

constante au serveur de messagerie pour pouvoir consulter ses mails. Il synchronise en permanence les messages contenus sur le serveur et sur le poste de travail.

2  • L e mot de passe de messagerie joue le rôle de la clef pour une boîte aux lettres physique.

Avantage : il est possible de consulter, synchroniser et sauvegarder ses messages sur le serveur depuis n’importe où.

courrier car aucun élément matériel n’est déplacé. Seule l’information transitant à la vitesse de la lumière est envoyée.

▶ Doc. e

Les messageries instantanées (Instant Messaging ou IM) sont des outils qui permettent d’échanger des messages – souvent par écrit – en temps réel, de manière synchrone. Les IM incluent une fonctionnalité de présence, c’est-à-dire la capacité de savoir si tel ou tel interlocuteur est présent ou disponible (un contact peut s’afficher présent sans être disponible). L’IM est plus réactif que l’e-mail, qui est un canal asynchrone (on n’attend pas que le destinataire d’un mail soit connecté pour le lui envoyer). La messagerie instantanée présente des inconvénients : – elle peut amener à échanger spontanément sans réflexion préalable ; – la facilité des échanges peut créer une proximité factice ; – aucune garantie sur l’identité de l’interlocuteur n’est offerte. La fiche proposée prodigue certains conseils quant à ce type d’échanges.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Distinguer la fiabilité de

1.1. M  ener une recherche et une veille d’information

transmission et l’absence de garantie temporelle.

Corrigés des activités

• Le courriel est évidemment plus rapide que le

• L’article 1316-4 alinéa 2 du Code civil, résultant

de la loi n° 2000-230 du 13 mars 2000 dispose que « Lorsqu’elle est électronique, [la signature électronique] consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature électronique est créée, l’identité de la signature assurée et l’intégrité de l’acte garantie, dans des conditions fixées par décret en Conseil d’État ». L’écrit électronique a la même force pro� bante que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. (Source : https://www.legifrance.gouv.fr/ affichCodeArticle.do;jsessionid=4C2E246B64060262441006BF492093E6.tplgfr22s_1?idArticle=LEGIARTI000032042461&cidTexte=LEGITEXT000006070721&dateTexte=20190625)

3  Deux adresses courriel identiques correspondent à la même boîte aux lettres électronique sur le même serveur de messagerie : c’est donc la même boîte. Deux adresses courriel ne peuvent donc être identiques. 4   Votre appareil (ordinateur, smartphone…) doit, préalablement à l’usage de la messagerie électronique, avoir été configuré en enregistrant le serveur de messagerie hébergeant votre boîte courriel. En revanche, celle de votre destinataire indiquée dans son adresse courriel est contactée par votre serveur sortant (SMTP) lors de l’envoi par celui-ci de votre message, et ce sans qu’un enregistrement préalable soit nécessaire.

1  • P  OP Avantage : il permet la consultation de la messagerie en mode « hors connexion », i.e. sans avoir besoin d’une connexion internet permanente.

Le protocole IMAP est majoritairement utilisé car, aujourd’hui, les objets ordinateurs, tablettes et smartphones sont connectés en continu sur le réseau.

Inconvénient : il n’est pas adapté aux supports de mobiles (smartphones, tablettes, SaaS) et les messages ne sont pas synchronisés en permanence avec le serveur.

5  Aucune garantie d’identité n’est assurée sur les messageries instantanées. Pour preuve, vous pouvez très rapidement créer un profil sans qu’à aucun moment vous n’ayez à justifier de votre identité. En conséquence, la prudence lors des échanges par messagerie instantanée est de rigueur.

• IMAP

Avantage : il est possible de consulter, synchroniser et sauvegarder ses messages sur le serveur depuis n’importe où. Inconvénient : il nécessite une connexion internet continue.

20

Conclusion

Selon les propositions des élèves, à partir des éléments d’analyse des documents donnés précédemment.

UN IT É 7 Enjeux éthiques et sociétaux d’internet Intentions pédagogiques L’objectif de cette unité est de montrer que la neutralité des services ainsi que l’équité d’accès offert par le réseau internet sont constamment menacés par des intérêts commerciaux, et que les législations édictées par les États ne sont pas forcément en mesure de garantir cette neutralité et ce libre accès à internet.

Exploitation des documents proposés

▶ Doc. a

L’évolution du trafic sur internet traduit sans conteste l’importance que revêt l’accès aux ressources en ligne. Accès mobiles via Wifi pour des usages particuliers, majoritairement pour des ressources vidéo gourmandes en débit.

▶ Doc. b

À l’origine de la création d’internet, les principes de neutralité et d’égalité d’accès furent posés en principe. Ces principes, gages d’un usage en mesure de faire progresser l’humanité, sont en voie d’être remis en cause, pour des mobiles économiques, par les fournisseurs d’accès internet (FAI). Les FAI se doivent d’entériner ces principes de base dans la fourniture d’accès aux particuliers.

▶ Doc. c

Face à cette demande croissante, l’augmentation vertigineuse de la demande d’accès offre aux opérateurs une opportunité d’affiner le modèle économique sur lequel ils fonctionnent. Pourquoi ne pas proposer des forfaits « garantissant » un accès privilégié au réseau, au détriment des clients n’ayant pas souscrit à ce forfait ? Mais cette offre est en contradiction avec les principes fondateurs d’internet.

▶ Doc. d

Au-delà des FAI, les leaders du marché mondial du commerce sur internet (GAFAM), eux aussi, ont un intérêt vital à favoriser l’accès aux « services » qu’ils proposent. Les investissements massifs qu’ils consacrent au développement des infrastructures physiques (câbles transcontinentaux) en sont la preuve.

▶ Doc. e

Les principes fondateurs d’internet sont, sous la pression des lobbies, remis en cause par certains États. C’est ce dont témoigne cette remise en cause de l’égalité de traitement des informations circulant sur le réseau des États-Unis d’Amérique.

▶ Doc. f

Certaines entreprises demeurent réticentes à la déréglementation présenté dans le texte précédent. Cette prise de position est-elle vertueuse ou n’est-elle qu’un argument face à une hégémonie ? La question mérite d’être posée.

▶ Doc. g

Certains États comme la France promulguent des lois qui ne vont pas dans ce sens. Est-ce suffisant face à un réseau qui se joue des frontières nationales ?

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Impacts sur les pratiques

1.1. M  ener une recherche et une veille d’informations 2.1. Interagir pour échanger 2.4. S’insérer dans le monde numérique

humaines (la neutralité du Net).

▶ Pistes pour conduire le débat :

Le libre accès équitable par tous aux ressources du réseau est à la fois un gage de liberté et l’assurance d’un potentiel d’innovation et de développement, quand bien même il porterait ombrage aux intérêts commerciaux dominants.

Propositions de questions

– Doc. a : Définissez ce qu’on entend par « neutralité

d’internet ». – Doc. b : Donnez la définition du trafic sur internet. Précisez ce qui caractérise qualitativement et quantitativement son augmentation au cours du temps. Quel est le terminal le plus utilisé pour se connecter à internet ? – Docs e et f : Quels sont les risques qui peuvent se poser à l’abandon de la neutralité d’internet ? – Doc. g : Quelle est la position de la France et de l’Europe dans ce débat ? – Docs f et h : Quels sont les arguments des pro et anti neutralité d’internet chez les industriels ?

T H È M E 1 | Internet |

21

LE MAG' Intérêt pédagogique Les documents présentés dans cette partie l’ont été pour interpeller ou ouvrir vers de nouvelles problématiques, et présenter un métier lié à internet.

de manière rapide et exacte. Il doit également posséder des compétences en sécurité informatique. Il n’y a pas de voie tracée pour devenir administrateur système. Certaines formations professionnelles ont un tel objectif dans le cadre d’un bac+2, mais la plupart des administrateurs systèmes ont un diplôme d’une branche informatique, et sont formés au sein de leur société ou de manière autodidacte.

▶ Grand angle

Ce document vient compléter l’étude des échanges pair-à-pair déjà étudiés dans l’unité 5. Il permet de faire le point sur l’utilisation de ce mode d’échange pour les calculs partagés, et interpelle les élèves sur l’idée qu’ils peuvent eux-mêmes contribuer à la recherche, avec leur propre ordinateur, en participant aux projets BOINC (recherche scientifique) ou SETI (recherche d’intelligence extra-terrestre).

▶ Voir !

Mr Robot – Série télévisée – USA – 3 saisons, 32 épisodes à juin 2019 – 4e et dernière saison prévue pour fin 2019. Elliot Alderson, jeune informaticien vivant à New York, travaille en tant que technicien en sécurité informatique pour Allsafe Security. Il pirate les comptes des gens, ce qui le conduit souvent à agir comme un cyber-justicier. Elliot rencontre « Mr. Robot », un mystérieux anarchiste qui souhaite le recruter dans son groupe de hackers : « Fsociety ». Leur objectif consiste à rétablir l’équilibre de la société face aux grandes banques et entreprises. Cette série, reconnue pour la précision et l’exactitude de la mise en scène des technologies de hacking, permet au spectateur de se poser des questions face aux problématiques actuelles sur le droit à l’information, la société hyper-connectée, hyper-surveillée et sur la relation que nous entretenons avec le système économique actuel.

▶ Et demain ?

Ce document s’attelle à la présentation du développement actuel du cloud computing, qui permet d’exploiter à distance la puissance de calcul et de stockage de serveurs, ouvrant ainsi la voie à la dématérialisation encore plus grande des pratiques. Il montre une des applications essentielles d’internet, et les possibles évolutions de son utilisation grâce à l’augmentation de la bande passante du réseau.

▶ Métier

L’administrateur.rice système est la personne responsable des serveurs d’une entreprise ou d’une administration par exemple. Ses tâches sont multiples et variées : installation et désinstallation de matériel, paramétrage, maintenance, mise à jour, évolution, sauvegarde et restauration, supervision, conseil… Ses savoir-faire sont basés sur la connaissance des systèmes d’information et de la manière dont les gens les utilisent. Il doit résoudre les incidents en les diagnostiquant

22

EX ER CI CES Se tester VRAI / FAUX

1. Faux : internet est la contraction de inter et networks, littéralement « entre réseaux ».

2. Vrai : Ipv4 est un format construit sur 4 octets et en voie de remplacement par Ipv6.

3. Faux : 32 bits autorisent 232 = 4294967296 valeurs différentes.

4. Vrai : il convertit les adresses symboliques en adresses IP.

5. RELIER Snapchat • Est une messagerie instantanée. • Permet d’envoyer des messages anonymes. • Permet de transmettre des photographies. • Peut être utilisé sur une tablette. • Permet des échanges en ligne.

Thunderbird • Permet de lire ses courriels. • Permet de transmettre des photographies. • Échange avec un serveur.

6. (cmoi)[email protected] (pas de parenthèses dans une adresse courriel).

7. 1.0.0.1 ; 1.245.3.4 : chacun des quatre octets consti-

tuant une adresse IP peut prendre une valeur entre 0 et 255 (256 = 28 valeurs possibles).

8. IMAP – importe – internet. 9.

– Intrus :

BOINC (c’est la seule plateforme de calcul distribué). – Intrus : serveur de messagerie, IP (ce ne sont pas des protocoles de transfert de données).

QCM

10. a, c 11. b

12. b 13. d 14. b, c 15. a, c 16. a, d

l’a reçu, elle a commencé par lire l’adresse MAC du destinataire, qui était Mac3 : elle a ainsi été informée que la trame ne lui était pas destinée, et n’a pas poursuivi le décodage de cette dernière.

17. EXERCICE GUIDÉ

1. Les réseaux pair-à-pair sont utilisés pour échanger des fichiers de toutes sortes (musique, vidéo, etc.), mais aussi le calcul partagé par exemple. Ce mode d’échange permet une circulation et un partage des informations plus aisés et rapides, et également un partage des ressources (dans le cas du calcul partagé par exemple).

1.

– 4 paquets. – Réponse contextuelle (dépend du poste où elle est exécutée). – Réponse contextuelle (dépend du poste où elle est exécutée).

2. Réponse contextuelle (dépend du poste où elle est exécutée). La connexion est possible si le message suivant s’affiche : réponse de {adresse IP} : octets=32 temps 20 ».

Itinéraire 2 1 à 3  L’objectif de l’activité est ici de tracer ce plan de Wadati-Benioff à partir de l’utilisation d’une base de données des séismes, données parmi lesquelles sera donnée la profondeur des foyers. Une fiche technique à télécharger donne les étapes nécessaires pour interroger la base de données puis pour trier les données nécessaires avant de tracer un graphique.

70

Le graphique tracé sera celui donnant la profondeur des foyers en fonction de la longitude pour une même latitude (autour de 38°) : on profite ici du fait que la frontière de plaque est (presque) orientée nord-sud. Le graphique obtenu sera bien croissant : on aura une profondeur qui augmente en s’éloignant de la fosse du Japon sur l’axe des longitudes. Cet aspect peut être surprenant au premier abord car il ne ressemble pas à la plaque qui s’enfonce mais il est exact, la profondeur étant une valeur positive. Un graphique moins trompeur donnerait l’altitude au lieu de la profondeur : avec ces valeurs négatives, on voit plus facilement une représentation des foyers de plus en plus profonds.

U N I TÉ 5  

PROJET autonome

Algorithmes de tri Intentions pédagogiques L’objectif de cette unité est de découvrir la notion de tri en imaginant, découvrant et testant des algorithmes. Par extension, l’idée est aussi de s’approprier la notion d’algorithme sur l’exemple que constitue le problème du tri de données.

LES NOTIONS-CLÉS Les algorithmes de tri sont des algorithmes de base et leur étude fait l’objet de nombreux enseignements à tous niveaux. Les programmes, lorsqu’ils sont amenés à traiter de grandes quantités de données, ce qui est souvent le cas, font massivement appel à des algorithmes de tri qui permettent de réduire considérablement les temps de traitement, en particulier dans l’exploitation des bases de données.

Exploitation des documents

Corrigés des activités

▶ Doc. a

Énonciation de la signification de l’opération de tri et illustration de l’importance des algorithmes de tri en informatique. Des recherches dans les fichiers se font à l’intérieur même des ordinateurs, soit sur la base de leurs métadonnées, soit sur la base d’une indexation (à la manière des moteurs de recherche sur le Web). Les grandes bases de données sont souvent implémentées sur des serveurs dédiés (machines puissantes avec une importante capacité de stockage sur disques).

▶ Doc. b

Ce document présente une activité d’informatique déconnectée. L’objectif est de faire réfléchir l’élève à une stratégie permettant de trier le plus rapidement possible. La confrontation des méthodes proposées par les élèves est un point d’entrée pour réfléchir en terme d’efficacité. La notion de « complexité temporelle » (estimation du temps d’exécution) est abordée sans être explicitement nommée.

▶ Docs. c et d

Le tri à bulle est une méthode facilement accessible à l’élève. Il pourra d’ailleurs en témoigner grâce à l’animation proposée via le lien 4.04. L’illustration donnée par le lien (choisir dans « type de tri » : tri par propagation ou tri bulle), permet d’en observer une mise en œuvre visuelle, mais permet aussi de faire des tests sur des collections d’objets de tailles différentes. L’implémentation proposée en langage Python permet, à partir d’un algorithme facile d’accès, d’entrer plus facilement dans la structure du script. Cet exemple est adapté pour venir/revenir sur la définition du terme « algorithme » afin de le distinguer de sa déclinaison en un programme rédigé ici avec le langage Python.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Réaliser des opérations de

1.3. Traiter des données 3.4. Programmer

recherche, filtre, tri ou calcul sur une ou plusieurs tables.

1  Suivant la méthode de tri choisie à partir de la vidéo :

• Tri par sélection :

Il consiste à trouver dans le tableau le numéro de l’élément le plus petit. Une fois ce numéro trouvé, cet élément est échangé avec l’élément de rang un dans le tableau – cet échange nécessite une variable temporaire –, puis la même procédure est appliquée sur la suite d’éléments du tableau à partir de l’élément de rang deux.

• Le « tri à bulle » :

Il consiste à parcourir le tableau des données en permutant toute paire d’éléments consécutifs non ordonnés – ce qui est un échange et nécessite donc encore une variable intermédiaire. Après le premier parcours qui débute au premier élément, le plus grand élément se retrouve dans la dernière case du tableau, et il reste donc à appliquer la même procédure sur le tableau en recommençant à partir du second élément du tableau, et ainsi de suite jusqu’à l’avant-dernier élément. Le nom de ce tri provient du déplacement des « bulles » les plus grandes vers la droite.

• Tri par insertion :

Cette méthode de tri est très différente de la méthode de tri par sélection et s’apparente à celle utilisée pour trier ses cartes dans un jeu : on prend la première carte, puis la deuxième, que l’on place en fonction de la première, ensuite la troisième que l’on insère à sa place en fonction des deux premières, et ainsi de suite. Le principe général est donc de considérer que les (i-1) premières cartes sont triées et de placer la carte à sa place parmi les (i-1) déjà triées, et ce jusqu’à ce que i soit le rang de la dernière carte. Pour placer la carte de rang i, on utilise une variable intermédiaire pour conserver sa valeur qu’on compare successivement à chaque élément qui la précède, et qu’on déplace vers la droite tant que sa valeur est supérieure à celle de la variable intermédiaire. On affecte alors à l’emplacement dans le tableau que ce décalage a laissé libre la valeur intermédiaire. 2  Les objectifs de cette activité sont de : • faire prendre conscience de la nécessité de mettre en œuvre une méthode ; • apprendre à rédiger en langage naturel un algorithme ; • montrer qu’il existe plusieurs méthodes de tri plus ou moins efficaces. 3  Cette méthode est nommée « tri à bulle » car les plus grandes valeurs de la liste se déplacent de proche en proche de la gauche vers la droite du tableau, à l’instar des bulles dans une boisson gazeuse qui remontent de bas en haut.

T H È M E 4 | Les données structurées et leur traitement |

71

U N I TÉ 6

Itinéraire 1 1  L’instruction taille_tableau = 250 initialise la variable contenant la taille de la liste des valeurs à trier. Remarque : sur une machine récente, il peut être nécessaire, pour que le temps mesuré soit significatif, de multiplier par dix la taille du tableau à trier (2 500 valeurs) et de passer le paramètre de randrange de 10 à 1 000.

Les métadonnées des fichiers

L’instruction rd.randrange(10) génère une variable tirée au hasard en suivant une loi uniforme dans l’ensemble des entiers [0,9].

Intentions pédagogiques

Note : le préfixe « rd » précédant l’instruction « randrange » est nécessaire car la bibliothèque random disposant de l’instruction « randrange » a été ouverte avec l’alias rd (cf. ligne 1 du script). Remarque : la valeur 10 signifie que la valeur aléatoire tirée le sera parmi 10 valeurs possibles ; à défaut de précision supplémentaire, l’instruction « randrange » commence par 0 comme première valeur de l’univers de l’expérience (ensemble des valeurs possibles). 2  • P  lacer l’instruction print(T) en ligne 18 et en ligne 23 et exécuter le script. Attention : limiter la taille du tableau pour que l’affichage soit visuellement exploitable. 3

• On constate que le tri fonctionne.  • L e fonctionnement de la méthode n’est pas remis

en cause si on augmente la taille du tableau. Attention : rester dans des dimensions raisonnables sinon les capacités mémoire de la machine peuvent être dépassées.

• Oui, cette « méthode » fonctionne toujours, mais il est évident que si on augmente conséquemment la taille du tableau, elle peut devenir très longue…

Itinéraire 2

Remarque préalable : les instructions nécessaires à l’estimation du temps de calcul sont présentes aux lignes 2, 20, 22 et 24 du script disponible en téléchargement ; elles doivent être ôtées pour traiter la question 2. *Erratum (version de réimpression d’août 2019, sera corrigé dans la réédition) : question 2 itinéraire 2 page 97 lire « Charger la bibliothèque time » et non « Charger la bibliothèque time A ».

2  • E  n faisant évoluer la taille de la liste à trier, on constate que le temps de calcul évolue sensiblement comme le carré de la taille de la liste.

• Note : une durée précise ne peut être fournie car elle dépend des capacités de l’ordinateur.

Pour aller + loin : La complexité de cet algorithme est en n2.

72

L’objectif de cette unité est de découvrir qu’un fichier de données ne se limite pas en termes de contenus aux informations directement accessibles (texte rédigé dans un document texte, images dans un fichier images…) : d’autres informations sont associées au fichier – informations aisément modifiables ou non, renseignées par l’utilisateur ou non, qui donnent elles-mêmes des informations sur le contenu du fichier. Envoyer un texte, une photo, c’est, si l’on n’y prend pas garde, envoyer aussi des informations sur l’auteur, le lieu de prise de vue, la date… Cette double page expose différents types de métadonnées selon les objets qu’elles décrivent et leurs fonctions.

LES NOTIONS-CLÉS Métadonnées À tout fichier sont associées des métadonnées qui permettent d’en décrire le contenu. Ces métadonnées varient selon le type de fichier (date et coordonnées de géolocalisation d’une photographie, auteur et titre d’un fichier texte, etc.). Les données comme les métadonnées peuvent être capturées et enregistrées par un dispositif matériel ou bien renseignées par un humain. Elles sont de différents types (numériques, textes, dates) et peuvent être traitées différemment (calcul, tri, affichage, etc.). Certaines collections typiques sont utilisées dans des applications et des formats standardisés leur sont associés : par exemple le format ouvert vCard (extension .vfc) pour une collection de contacts.

Exploitation des documents

▶ Doc. a

Le document aide à comprendre que sans être initialement ainsi nommées, des métadonnées ont toujours été associées au document, dans un souci de description, d’authentification, de classement… La méthode de classement Dewey utilisée par les documentalistes associe des métadonnées à une ressource.

Le lien 4.05 donne accès à une infographie qui retrace l’histoire des métadonnées de manière plus complète.

▶ Doc. b

Qu’il soit extrait d’un CD, téléchargé sur internet, issu d’une plateforme, un fichier musical est toujours associé à des métadonnées accessibles par exemple par un clic droit sur le nom du fichier puis sur le menu « Propriétés ». Des logiciels tels que VLC menu « outils/ information sur les médias » permettent un accès en consultation/modification aux métadonnées.

▶ Doc. c

Ce document décrit une partie des métadonnées associées à un tweet. Bien que limité en nombre de caractères, un tweet contient bien plus d’informations que les 280 caractères qu’il autorise.

▶ Doc. d

Les Balises de Données Structurées sont des balises sémantiques rajoutées au code HTML d’une page et fournissant des informations complémentaires sur son contenu. Elles peuvent également permettre au moteur d’ajouter des données dans ses résultats de recherche. L’outil suivant permet d’extraire les données structurées d’une page Web : https://search.google.com/ structured-data/testing-tool?hl=fr

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Retrouver les métadonnées

1.1. Mener une recherche et une veille d’information

d’un fichier personnel.

2  • C  atégories possibles de métadonnées pour décrire un jeu vidéo : plate-forme, année de sortie, titre, éditeur…

• La présence de métadonnées, notamment celles

qui décrivent la structuration du fichier, permettent la prise en compte d’informations décrivant l’objet indépendamment du système utilisé. Cela permet l’interopérabilité. Par exemple, il existe différents systèmes d’exploitation (Linux, Windows, Mac OS, Android…). Indépendamment de la structuration des données elles-mêmes, les métadonnées doivent pouvoir être accessibles sur tout type de système.

3  • Cf. commentaires en bleu sur le doc. c.

• Le texte du tweet est analogue à la partie visible

d’un iceberg ; les métadonnées, elles, correspondent à sa partie immergée. Le tweet, de prime abord, ne montre qu’une petite partie des informations qui lui sont associées.

4  Note : la description des métadonnées servant à répondre a été volontairement cachée pour que l’élève puisse décrypter seul les métadonnées.

• Nom de l’émetteur : E_Chryssos. • Rien ne permet d’être assuré que ce nom soit une identité exacte – rien n’empêche d’ouvrir un compte en utilisant un pseudo.

• Note : la réponse n’est pas visible ici, mais pour un

tweet il suffit de regarder la valeur indiquée à la rubrique retweet_count.

• Les

métadonnées d’un tweet sont des informations de type texte : ce qui figure ici, c’est le nom de l’image choisie par l’utilisateur comme arrière-plan.

Corrigés des activités

5  • A  uteur : Pierre Achetémel.

1  • L a notion présentée est la notion de métadonnée. Attention : cette notion n’est pas spécifique aux documents numériques.

• Une métadonnée est littéralement une donnée

sur une donnée : c’est un ensemble structuré d’informations décrivant une ressource quelconque. Les métadonnées sont : – des informations qui décrivent un contenu : des objets concrets ou abstraits ; – des étiquettes qui permettent de retrouver des données.

• Une

classement des articles sur un site marchand, du plus cher au moins cher, ou l’inverse.

classification permet, selon des critères choisis, d’ordonner les éléments d’une collection : classement par ordre alphabétique du nom de l’auteur pour les livres dans une librairie,

• Logiciel de création de la page : Microsoft Frontpage 4.0.

• Le Dublin Core est un vocabulaire du Web séman-

tique utilisé pour exprimer les données. Issu d’un consensus international et multidisciplinaire, le Dublin Core a été développé par la Dublin Core Metadata Initiative. Il est utilisé pour décrire des documents de manière simple et standardisée. En fournissant un socle commun d’éléments descriptifs suffisamment structuré, il permet une interopérabilité minimale entre des systèmes conçus indépendamment les uns des autres. Il est décrit, entre autres, quinze propriétés fondamentales : titre, créateur, description, éditeur, sujet, date, type, format…

T H È M E 4 | Les données structurées et leur traitement |

73

Conclusion

Il est possible pour une page Web de visualiser les métadonnées en choisissant d’examiner l’élément par le menu accessible par un clic droit sur une page ouverte avec Firefox par exemple. Il est aussi possible d’utiliser : https://search.google.com/ structured-data/testing-tool?hl=fr Il est à noter que les métadonnées d’une page Web ne sont pas toujours correctement renseignées lors de la création de la page, ce qui est préjudiciable à sa visibilité. En effet, les moteurs de recherche exploitent ces métadonnées pour déterminer le classement de leur affichage.

UN IT É 7 Le cloud Intentions pédagogiques L’objectif de cette unité est de découvrir que le cloud ne se limite pas à la vision du grand public qui l’entend comme un stockage distant des données. Le cloud, c’est aussi une externalisation des données et des services. La page de gauche résume les principes de base du cloud computing, et la page de droite montre les avancées en terme de stockage de l’information, mais aussi les risques inhérents à l’externalisation du stockage des données.

LES NOTIONS-CLÉS Les centres de données ou datacenter stockent des serveurs mettant à disposition les données et des applications les exploitant. Leur fonctionnement nécessite des ressources (en eau pour le refroidissement des machines, en électricité pour leur fonctionnement, en métaux rares pour leur fabrication) et génère de la pollution (manipulation de substances dangereuses lors de la fabrication, de la destruction ou du recyclage). De ce fait, les usages numériques doivent être pensés de façon à limiter la transformation des écosystèmes (notamment le réchauffement climatique) et à protéger la santé humaine.

74

Exploitation des documents

▶ Doc. a

Le cloud computing est un modèle informatique qui permet un accès facile et à la demande, par le réseau, à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications et services). Celles-ci peuvent être rapidement provisionnées et libérées par un minimum d’efforts de gestion ou d’interaction avec le fournisseur du service. Ses cinq caractéristiques essentielles sont décrites dans les hexagones : il peut être intéressant de détailler chacune d’entre elles.

▶ Doc. b

Le cloud computing, ce sont de multiples ressources ; actuellement, pour le grand public, l’usage est néanmoins limité : espace de stockage, quelques ressources logicielles – typiquement les applications webmail. D’autres usages déjà disponibles commencent à se démocratiser, par exemple les applications en ligne type Framapad, Framacalc… (services libres), Googledocs, Googlesheets… L’usage et les fonctionnalités sont ceux d’un traitement de texte, d’un tableur… à la différence qu’il suffit d’un navigateur Web pour y avoir accès, ce qui permet d’éviter l’acquisition et, dans tous les cas, l’installation d’une suite bureautique.

▶ Doc. c

Décomposition des services offerts par le cloud computing :

– STAAS : équivalent d’un espace de stockage (disque

dur, clef USB) mais connecté à tout ordinateur que vous utilisez. L’accès se fait via internet et après authentification par un mot de passe. – IAAS : équivalent à une machine (serveur dans la majorité des cas) sur lequel vous installez ce que vous souhaitez comme système d’exploitation et comme application. – Vous avez accès à cette machine via une connexion internet. – PAAS : équivalent à une machine sur laquelle est installé un système d’exploitation (comme lorsque vous venez de recevoir votre nouvel ordinateur), et sur laquelle vous installez ce que vous souhaitez comme applications (bureautique, jeux…). – SAAS : usage d’un logiciel (bureautique, mail…) qui n’est pas installé sur votre ordinateur mais sur une machine distante. Vous utilisez ce logiciel à partir d’un simple navigateur connecté sur le serveur offrant ce service. C’est le cas des outils Framasoft en ligne. Le choix du service dépend évidemment de l’usage, qui va du simple stockage à la décentralisation de matériels (IAAS).

▶ Doc. d

Le stockage des données, grâce aux potentialités offertes par le cloud, est de plus en plus externalisé. On ne loue plus un DVD mais le service de VOD permet de visionner des films, par exemple, en streaming : le film est affiché sur l’écran au fur et à mesure de son transfert via internet du serveur distant jusqu’au spectateur. L’augmentation considérable des débits offerts par les liaisons ADSL ou fibre optique permet ce transfert. Pour information, Netflix compte parmi les premiers consommateurs de bande passante (débit) sur internet (Cf. thème 1, unité 7).

▶ Doc. e

Le cloud est aussi, si l’on n’y prend pas garde, une porte ouverte sur les données pour les applications malveillantes. En effet, si un virus infecte une ressource du cloud, tous les utilisateurs de cette ressource sont impactés. La diffusion de l’infection est en quelque sorte industrialisée.

• Nul besoin d’acheter des clefs USB ou disques

durs de grande capacité : les ressources du cloud sont extensibles et le coût est modique, voire nul.

3  Pour le particulier : STAAS et SAAS, limitation des capacités (puissance de calcul, stockage) de la machine personnelle. Pas de licence logicielle à acquérir ; mise à jour automatique des applications. Pour le commerçant en ligne : STAAS et PASS, stockage des données extensible et sécurisé, installation des applications sur des machines aptes à faire face à des pics de sollicitation (soldes, fêtes…). Pour une entreprise : IAAS maintenance et évolutivité des machines utilisées. Externalisation des espaces physique dédiés et de la sécurité. 4   Avantages • Peut être vu et revu sans surcoût • Peut contenir des makings off • Peut-être collectionné • Mobilité même sans connexion

• Prix du support ou de la location • Nécessité d’un lecteur • Obsolescence à terme • Définition de l’image

Ordinateur et disque dur

• Pas de surcoût matériel • Téléchargement aisé • Mobilité même sans connexion

• Capacité du disque dur • Taille de l’écran

VOD

• Disponible partout, • Coût modeste

• Nécessite une connexion de bonne qualité • Nécessité de souscrire à un abonnement

La responsabilité des gestionnaires de services cloud est alors engagée et leur réactivité doit par conséquent être considérable.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Utiliser un support de

1.1. Mener une recherche et une veille d’information

stockage dans le nuage.

▶▶ Partager des fichiers,

paramétrer des modes de synchronisation.

Inconvénients

DVD

5  Forces : la réactivité des gestionnaires des services permet une surveillance constante, ce qui n’est pas le cas si la propagation du virus s’effectue sur des PC personnels.

Corrigés des activités 1  Définition : ensemble de services et de ressources numériques offerts par des machines distantes accessibles via internet. 2  Avantages du stockage des photos sur le cloud :

Faiblesses : les réseaux informatiques personnels, une fois qu’ils sont franchis par les logiciels malveillants, offrent une porte d’accès à toutes les machines qui sont généralement moins bien protégées et qui contiennent des données personnelles.

• Photos

accessibles à partir de n’importe quel appareil connecté : cloud accessible via internet.

• Photos

protégées en cas de panne matérielle de votre appareil : les ressources du cloud sont sauvegardées et les serveurs sont maintenus régulièrement.

T H È M E 4 | Les données structurées et leur traitement |

75

Conclusion Réservoir de ressources (stockage et traitement)

Disponible partout via internet

Contenu perenne protégé

Applications ou logiciels en ligne Coût modique

Accès réseau rapide < 50 ms Le stockage

Accès au service à la demande par l’utilisateur

Ses caractéristiques

Le cloud

Ses usages

Plateforme = environnement pour y installer des logiciels

La sécurité Facturation à l’usage volume/durée

Réservoir de ressources (stockage et traitement)

Antivirus toujours disponible en temps réel

UNIT É 8

Enjeux éthiques et sociétaux du Big Data Intentions pédagogiques La notion de Big Data est très actuelle. Le terme a été créé en 1997 pour caractériser de grands volumes de données et de nature diverse (textes, images, sons…). L’objectif de cette unité est de souligner les conséquences positives et négatives sur notre vie quotidienne qui peuvent découler de leurs usages (accès à nos données personnelles, exploitation des données à des fins commerciales ou par l’intelligence artificielle). Il s’agit de sensibiliser les élèves à ces multiples aspects sans en avoir une vision caricaturale.

LES NOTIONS-CLÉS Open Data Certaines des données stockées dans le cloud sont dites ouvertes (Open Data), leurs producteurs considérant qu’il s’agit d’un bien commun. Mais on assiste aussi au développement d’un marché de la donnée où des entreprises collectent et revendent des données sans transparence pour les usagers. D’où l’importance d’un cadre juridique permettant de protéger les usagers, préoccupation à laquelle répond le règlement général sur la protection des données (RGPD).

76

Antivirus toujours à jour des attaques

Infrastructure = serveurs, stockage, réseaux

Exploitation des documents

▶ Doc. a

Les données numériques produites proviennent en partie de l’utilisation d’appareils connectés aux réseaux de téléphonie mobile et à internet. Les smartphones, tablettes et ordinateurs transmettent des données relatives à leurs utilisateurs lors des actions suivantes : émission de signaux GPS des smartphones, navigation internet, utilisation des moteurs de recherche, messages laissés sur les réseaux sociaux, téléchargement et utilisation d’applications, publication en ligne de photos et vidéos, achats sur des sites de vente en ligne, etc. De la même manière, les cartes bancaires transmettent des données lorsqu’elles sont utilisées pour des retraits ou des paiements, par exemple. Les objets intelligents connectés transmettent aussi des données sur l’utilisation que font les consommateurs de certains objets du quotidien (par exemple, pour une voiture, puce connectée indiquant le trajet et la distance parcourus ainsi que la vitesse moyenne). En dehors des appareils connectés, les données du Big Data proviennent de sources très diverses : données démographiques, données climatiques, données scientifiques et médicales, données de consommation énergétique, données issues de l’utilisation des réseaux de transports, de la fréquentation des lieux publics, etc. Nouvelle source importante de données : l’Open Data, à savoir le partage des données recensées par l’État, des établissements publics et des collectivités. Toutes ces données fournissent des informations sur la localisation des utilisateurs des appareils, leurs déplacements, leurs centres d’intérêt, leurs habitudes de consommation, leurs loisirs, leurs projets, etc. Mais elles fournissent également des informations sur la façon dont sont utilisés les infrastructures, machines et appareils.

Avec l’augmentation permanente du nombre d’utilisateurs d’internet et de téléphones mobiles, le volume des données numériques croît de manière fulgurante.

À noter que le terme uberisation est construit à partir du nom de la société « Uber ».

Source : https://www.lcl.fr/mag/tendances/ big-data-definition-enjeux-et-applications

La sécurisation des données est rendue indispensable par leur multiplicité : en effet les défauts de sécurisation permettent dans certains cas d’avoir accès à de très grandes quantités de données pouvant alors être exploitées de manière malveillante ou frauduleuse.

▶ Doc. b

Associée à la grande quantité des données mises à disposition par le Big Data, l’intelligence artificielle permet d’aller au-delà du simple traitement statistique des données pour obtenir des résultats qui, dans certains cas, peuvent être plus performants que ceux fournis par un expert. Les domaines sont multiples et la médecine en est un exemple significatif. Les données sont la matière première sur laquelle opère l’IA. Plus elle accède à des données, plus les analyses qu’elle propose s’affinent (processus d’apprentissage). Par rapport au stockage de données traditionnelles sur site, les environnements cloud prennent en charge d’énormes volumes de données, sans cloisonnement ni accès différé. Un environnement dans le cloud avec l’IA apprend à partir des données qu’il recueille, effectue des prédictions et anticipe les événements avant qu’ils ne surviennent. Cette alliance IA cloud est porteuse d’un potentiel de croissance important : d’ici à 2025, le marché mondial de l’IA devrait atteindre 60 milliards de dollars. Avec un chiffre d’affaires d’environ 2,5 milliards de dollars fin 2017, il s’agit de l’un des marchés technologiques en plus forte croissance. Source : https://www.lesechos.fr/tech-medias/ intelligence-artificielle/cloud-et-intelligence-artificielleune-synergie-gagnante-135961

▶ Doc. c

Ce texte met l’accent sur une évolution dans le modèle économique : « l’uberisation ». L’uberisation désigne un processus par lequel un modèle économique basé sur les technologies digitales entre en concurrence frontale avec les usages de l’économie classique. Ce modèle repose principalement sur la constitution de plates-formes numériques qui mettent en relation directe prestataires et demandeurs, ainsi que sur des applications dédiées qui exploitent la réactivité en temps réel de l’internet mobile. Les ressources du Big Data, pour peu que l’on soit en mesure de les analyser correctement, permettent, associées à la disponibilité permanente d’une connexion à internet, la mise en place de nouveaux modèles économiques. Cette évolution est actuellement principalement visible dans les domaines du transport et de la consommation, mais le tourisme et les services en ligne sont aussi des domaines très porteurs. L’uberisation, si elle entraîne une dynamisation des process économiques, fragilise en contrepartie des pans entiers de l’économie traditionnelle.

▶ Doc. d

L’extrait de loi associé à ce texte met l’accent sur l’un des impératifs de la RGPD concernant la protection des données.

▶ Doc. e

Qui dit grand volume de données dit grand volume de stockage avec des évolutions comparables. Bien que les supports de stockage soient de plus en plus performants, ils sont aussi de plus en plus facilement accessibles, ce qui, au lieu de diminuer les ressources énergétiques mises en jeu, les accroît. Ce document permet de mesurer l’importance des coûts de climatisation et de ventilation d’un datacenter. Il est important de sensibiliser les élèves aux enjeux écologiques : pour commencer, est-il utile de conserver sur son cloud toutes ses photos, morceaux de musique, vidéos… ? Par ailleurs, le lien 4.06 présente l’initiative de la création d’un datacenter écologique à Grenoble. Cet article est l’occasion de prouver qu’il est possible de s’organiser autrement.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Impacts sur les pratiques

1.1. M  ener une recherche et une veille d’information 1.3. Traiter des données 2.1. Interagir pour échanger 2.4. S  ’insérer dans le monde numérique 4.2. P  rotéger les données personnelles et la vie privée 4.3. Protéger la santé, le bienêtre et l’environnement

humaines

▶ Pistes pour conduire le débat

sur l’exploitation des données

Itinéraire 1

• Santé : détection rapide d’épidémies. • Transport : évaluation en temps réel

du trajet optimisé entre deux points (Waze). • Recherche : traitements statistiques de données. • Énergie : optimisation des réseaux de distribution. • Économie : mutualisation de ressources.

T H È M E 4 | Les données structurées et leur traitement |

77

Itinéraire 2

• Vie privée : surveillance des données personnelles (localisations, mouvements, achats…).

• Travail : analyse des performances personnelles. • Prises de décision : choix déterminés suite aux analyses produites par un algorithme.

• Démocratie : orientation des votes. Propositions de questions :

• Doc. a Que décrit le terme infobésité ?

Ce néologisme décrit la croissance très importante des données échangées et stockées, et ce notamment par les appareils connectés, mais aussi par l’activité sur les réseaux sociaux.

• Citer les évolutions technologiques à l’origine de la croissance des données accessibles.

• Effectuer un inventaire des données personnelles

laissées par votre smartphone sur le réseau au cours de la journée d’hier (lieux visités, sites internet consultés, traces sur les réseaux sociaux, etc.) ? Quel usage un tiers peut-il faire de ces informations ? L’usage de ces informations peut être bien évidemment commercial en déduisant les habitudes de consommation et de déplacement. Par exemple, savoir que vous vous rendez régulièrement dans un magasin de jeu vidéo ou dans telle enseigne de restauration rapide permet à coup sûr de cibler les publicités qui s’afficheront dans votre navigateur. La campagne des élections présidentielles de 2016 aux États-Unis semble aussi montrer qu’une exploitation politique peut être faite. La démocratie en sort-elle renforcée ? La question mérite d’être posée. Enfin, ces informations, si elles tombent entre des mains malveillantes, peuvent aussi permettre une atteinte à votre vie privée.

• Doc.

b Recherchez sur internet, quelques exemples de l’application de l’IA sur des bases de données hébergées dans le cloud. « Vincent » : application construite sur le machine learning dans le domaine artistique. À partir d’une esquisse produite par l’utilisateur, l’application génère une image « à la manière de ». Source : https://www.numerama.com/tech/292371vincent-une-ia-capable-de-transformer-un-simpledessin-en-tableau-de-van-gogh-ou-picasso.html Le traitement du langage naturel permet aux entreprises d’obtenir une information sur la perception par les consommateurs de leurs produits

78

via l’exploitation des échanges, notamment sur les réseaux sociaux. Source : https://www.lebigdata.fr/intelligenceartificielle-et-big-data

• Doc. c Qu’est ce qu’un modèle économique col-

laboratif ? Commenter l’affirmation : « l’économie numérique fait disparaître certains emplois ». Si on prend l’exemple des VTC (voiture de transport avec chauffeur), il est manifeste que la profession de taxi pâtit de cette transformation du marché du transport individuel. Il en est de même très directement dans l’hôtellerie avec les services mis en place par la société airbnb.

• Doc. d Rechercher les 10 plus grands cas de fuites

de données personnelles sur le site : https://www. lebigdata.fr/fuites-de-donnees-2018-top

• Quels sont les risques pour la protection des don-

nées personnelles ? La liberté des individus repose en partie sur la confidentialité des données personnelles, des échanges, des déplacements… Ces données stockées pour partie sur le cloud et alimentées par les échanges sur les réseaux sociaux et par les objets connectés doivent absolument être protégées contre des accès malveillants mais aussi contre des accès à des fins d’exploitation commerciale. Le RGPD définit un cadre législatif dont le but est de mettre en place des règles protégeant la vie privée des citoyens.

• Doc.

f Quel intérêt présente, pour une firme comme Google, l’acquisition de centrales de production électrique ? L’indépendance énergétique, compte tenu de la puissance électrique requise par les activités de la société Google, est un enjeu stratégique vital pour la pérennité des activités de la société. L’énergie dépensée pour le stockage des données et illustrée par le graphique ci-dessus est-elle seule responsable de la facture énergétique du net ? Le fonctionnement des serveurs (25  % des dépenses énergétiques de l’informatique) ainsi que celui des réseaux (8 %) grèvent la facture énergétique. Il est important de noter que le fonctionnement d’internet n’est pas « gratuit » énergétiquement ! Source : https://fr.metrotime.be/2018/11/27/ actualite/le-cout-energetique-dune-recherchegoogle/ Un geste simple : utiliser les signets plutôt que repasser systématiquement par un moteur de recherche pour trouver l’adresse d’un site.

LE MAG'

pouvoir de soigner, de découvrir, mais aussi pouvoir d’influencer et de surveiller. Les stratégies d’acquisition des géants de l’informatique sont révélatrices de l’importance stratégique que revêt l’accès aux sources de données.

Intérêt pédagogique Les Big Data constituent une immense source de données, et, si elles sont intelligemment exploitées, il est possible d’en tirer beaucoup d’informations. Aujourd’hui, le sport, la science, la santé, l’économie et d’autres secteurs se sont déjà emparés de ces données, mais il est probable que nous n’en soyons qu’au balbutiement et que dans l’avenir cette exploitation permette des avancées conséquentes dans tous les domaines.

▶ Grand angle

Il est très important pour un entraîneur, afin d’optimiser sa stratégie, de connaître l’évolution du match mais aussi l’état physique de ses joueurs. Des capteurs placés sur ces derniers permettent d’obtenir une multitude d’informations (position, constantes physiologiques…) et ce en compétition comme à l’entraînement. Mais la difficulté est d’exploiter ces données : c’est là qu’intervient la compétence de l’entraîneur qui saura ou non en tirer des informations pour optimiser ses stratégies. Tous les domaines sportifs sont concernés : le cyclisme, l’automobile avec les données mécaniques du moteur… Un article illustre ces pratiques en formule 1 : https:// www.zdnet.fr/actualites/formule-1-l-acces-rapide-auxdonnees-un-tigre-dans-le-moteur-39880523.htm

▶ Voir !

Matrix, 1999, un film de Lana et Lilly Wachowski. Film d’anticipation, Matrix est-il prémonitoire ? Le film projette une image futuriste de l’esclavage : certains humains ne sont utilisés qu’à des fins de production énergétique pour alimenter la matrice (supercalculateur), dont l’objet est de faire évoluer dans un monde virtuel l’autre catégorie de la population, qui n’a pas conscience de vivre dans un monde parallèle. Némo seul est initié à la conscience par un mentor et pénètre les arcanes de la machine. Le roman 1984 de G. Orwell contient déjà les prémisses de l’intérêt pour un pouvoir de multiplier la quantité des informations décrivant le comportement des individus.

▶ Et demain ?

Avoir accès aux données et savoir les exploiter, c’est disposer de l’information, elle-même ressort du pouvoir :

▶ Métier

« Le data analyst et le data scientist sont responsables du croisement des données de l’entreprise avec celles mises à disposition via les services web et autres canaux digitaux (téléphone mobile). Leur objectif : donner du sens à ces données et en extraire de la valeur pour aider l’entreprise à prendre des décisions stratégiques ou opérationnelles. » Source : https://www.cidj.com/metiers/ data-analyst-data-scientist Accessible via des DUT spécialisés (Bac+2), des licences (Bac+3) ou des formations d’ingénieur (Bac+5), le métier de data scientist requiert certes des compétences en informatique mais aussi une bonne maîtrise des mathématiques et notamment dans le domaine des statistiques.

▶ En bref

1-ADN et Big Data Quoi de plus personnel que le code ADN ? Pourtant, demain, il est techniquement possible que l’ADN de l’ensemble de la population mondiale soit connu, ce qui constituera une ressource fantastique pour la science en général et la médecine en particulier, mais qui peut aussi, il est aisé de l’imaginer, avoir des conséquences dramatiques pour la liberté des personnes. En 1997, le film Retour à Gattaca en envisageait déjà les applications sur l’organisation d’une société totalitaire. 2-Mesurer sa trace numérique Au travers de nos actions sur internet, multiples sont les occasions de laisser des traces (sites marchands, réseaux sociaux…). Ces traces en disent souvent beaucoup sur les personnes (habitudes de consommation, déplacement, loisirs et bien d’autres choses encore…). Il convient d’être prudent dans ses comportements. 3-Le fact checking L’accès quasi instantané à une grande source d’informations permet au journaliste d’effectuer un travail de vérification des informations. Si elle est mise en œuvre avec analyse et discernement, cette potentialité ne peut donc être que profitable à la démocratie.

T H È M E 4 | Les données structurées et leur traitement |

79

EXE R C IC E S Se tester VRAI/FAUX

1. Faux : le Big Data désigne des ensembles de données devenus si volumineux qu’ils dépassent l’intuition et les capacités humaines d’analyse et même celles des outils informatiques classiques de gestion de base de données ou de l’information (Wikipédia). Les disques durs à grande capacité n’en sont qu’un élément.

2. Faux : certaines bases de données dépassent plusieurs dizaines de milliards d’enregistrements.

3. Vrai : le stockage sur le smartphone évite le coût

énergétique de l’envoi du fichier ainsi que la consommation énergétique du datacenter.

4. Vrai : c’est un format simple et libre de stockage de donnée sous un format texte.

5. Faux : un tri par une méthode aléatoire (cf. exercice

14 présente un coût temporel exponentiel), alors qu’un tri par une méthode optimisée (tri rapide, tri fusion…) a un coût temporel en nlog(n) où n est la taille de la liste à trier.

6. RELIER

Carte microSD ➞ Support de stockage interne Disque Blu-ray ➞ Support de stockage externe Cloud ➞ Support de stockage distant Disque dur ➞ Support de stockage interne Drop Box ➞ Support de stockage distant DVD ➞ Support de stockage externe

QCM

7. Seule la réponse b est vraie car une base de données

est évolutive. Il existe toujours au moins un descripteur différent : c’est la clef primaire (réponse a fausse). La manière dont sont rangées les données physiquement relève des choix du SGBD ; l’accès est obtenu par indexation (réponse c fausse). Il est légal d’enregistrer le nom d’une personne, en revanche, la création d’une base de données comportant des données personnelles doit faire l’objet d’une déclaration préalable à la CNIL (réponse d fausse).

8. Le règlement général de protection des données

b fausse). Il est entré en application le 25 mai 2018 (réponse c fausse). La réponse d est juste car avec le RGPD, les professionnels sont tenus de vous informer de la collecte de vos données personnelles ainsi que de l’usage qui en est fait. Vous pouvez également de façon plus encadrée faire valoir vos droits d’accès aux données collectées et votre droit de retrait de ces informations.

9. Concernant les données à caractère personnel, la

réponse a est fausse. Le principe général, rappelle la CNIL, est celui de la confidentialité des communications électroniques : « toutes les données qui transitent sur internet sont confidentielles et il n’est possible de porter atteinte à ce principe qu’en recueillant le consentement des utilisateurs ». Remarque : en 2017 aux États-Unis, le Congrès a autorisé les opérateurs à vendre les données personnelles de leurs abonnés, dont leur historique de navigation, sans leur consentement. En droit français, une donnée personnelle correspond à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identifica� tion ou à un ou plusieurs éléments qui lui sont propres (réponse b vraie). La création d’une base de données comportant des données personnelles doit faire l’objet d’une déclaration préalable à la CNIL et respecter la loi « informatique et libertés » ainsi que le RGPD (réponse c fausse). On peut par ailleurs prendre contacter la CNIL pour rectifier une donnée à caractère personnelle diffusée (réponse d juste).

QUIZ

10. Intrus : PDF – Traitement de texte. 11. Métadonnées – données – photographie – auteur. 12. SAAS : ordinateur personne – smartphone, tablette, objets connectés IAAS : réseau – serveur – ordinateur professionnel. PAAS : base de données.

13. EXERCICE GUIDÉ

1. Code région – Nom de la région – Nombre d’arrondissements – Nombre de cantons – Nombre de communes – Population municipale – Population totale.

(RGPD) est un texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union Européenne (réponse a vraie).

2. Par ordre de numéro de département (attention 2A et 2B).

Le règlement s’applique à tous les organismes établis sur le territoire de l’Union Européenne, mais aussi à tout organisme implanté hors de l’UE mais dont l’activité cible directement des résidents européens (réponse

4. Par cette organisation, on évite les redondances : les caractéristiques de chaque région (nom, population) ne sont pas répétées autant de fois que de département dans la région.

80

3. L’Ain appartient à la région Auvergne-Rhône-Alpes.

5. Huit tables. Attention : les deux dernières feuilles du classeur ne sont pas des tables. 6. La table communes comporte 35 441 enregistrements, il représente le nombre de communes en France. 7. La commune de Trélévern est située dans le département 22 (Côtes-d’Armor – passer par la table département pour obtenir son nom) ; sa population totale est de 1 324 habitants.

4. Ce tri est inefficace car il ne met en œuvre aucune méthode particulière mais repose juste sur le hasard (la liste est mélangée jusqu’à ce qu’un mélange produise une liste triée).

15. Liste de descripteurs des manettes de jeu (de

gauche à droite de haut en bas) : couleur, filaire, ergonomique, récente : 2

3

4

5

6

Il faut mettre en œuvre ici la commande « rechercher » du tableur.

couleur

blanc

noir

gris

noir

gris

gris

filaire

non

non

oui

oui

non

oui

8.

ergonomique

oui

oui

oui

non

oui

non

récente

oui

oui

non

non

oui

non

• Recensement : Région

Département

Commune

Le plus peuplé

Île-de-France

Hauts-de-France

Toulouse

Le moins peuplé

Guyane

Lozère

Rochefourchat

1

Note : il faut au préalable donner un numéro à chaque manette.

16. L’objectif de cette activité est de montrer qu’il

est utile, pour éviter la répétition d’informations, de décomposer une base de données en plusieurs tables.

La fonction mise en œuvre ici est la fonction de tri. Il peut être intéressant de ré-effectuer un classement pour totaliser la population pour l’ensemble des arrondissements. Attention : les villes telles que Paris, Lyon, Marseille sont décomposées en arrondissements.

• Une

commune ne peut être identifiée de manière unique par sa population. Par exemple, les communes de Sautron (Pays de la Loire) et Tullis (Auvergne-RhôneAlpes) ont la même population totale : 7 784 habitants.

9. Lien de téléchargement : https://www.data.gouv.fr/ fr/datasets/liste-des-gares/ Au total : 7 702 gares recensées.

• Exemple de base bibliothèque : Table ouvrages ISBN* (clef primaire)

14. L’objectif de cet exercice est de montrer la nécessité de concevoir une stratégie pour trier une liste.

numéro auteur

numéro éditeur

genre

nombre de pages

Table auteurs numéro* (clef primaire)

nom

prénom

date de naissance

nationalité

Table éditeurs numéro* (clef primaire)

S’ENTRAÎNER

titre

nom

adresse

type

• Pour recherche une certaine information à travers ces tables, il faut utiliser la fonction de tri ou de recherche.

17. 1. Le format du fichier est le PDF-1.4.

Télécharger le script Python « tri_melange_corrige.py »

1. Le nombre de mélanges n’est pas constant : le positionnement des éléments dans la liste se faisant au hasard, il est normal que le nombre de mélanges à effectuer avant d’obtenir (par hasard) une liste triée ne soit pas constant. 2. Le nombre de mélanges effectués augmente d’un facteur qu’il est possible d’estimer en reproduisant le tri et en effectuant une moyenne pour 6 puis 7 éléments dans la liste.

2. Le fichier a été créé avec le logiciel LibreOffice 4.2. 3. Le champ auteur ne peut être modifié dans ce fichier au format PDF. 4. L’onglet polices fournit l’ensemble des polices utilisées dans ce document. Ces informations sont utilisées par le lecteur pdf pour l’affichage du document. 5.  Avec LibreOffice Writer, menu «  Fichier  », onglet « Propriétés ».

3. precedent=n permet de mémoriser dans la variable precedent l’élément de la liste qui vient d’être comparé, pour le comparer avec l’élément suivant.

T H È M E 4 | Les données structurées et leur traitement |

81

18. ENQUÊTE COÛT ÉNERGÉTIQUE

SMS/MMS

Mail

Messagerie instantanée

Texte simple

0,014 g de CO2

4 g de CO2

Comparable au mail (utilisation de l’internet)

Texte avec photo

0,2 g de CO2

50 g de CO2

50 g de CO2

Équivalent énergétique (durée de fonctionnement d’une ampoule)

MMS : ampoule de 6 Watts pendant 3 minutes environ

Mail avec photo : ampoule de 6 Watts pendant 5 heures environ

Sources de l’information

https://e-rse.net/ecologie-mail-sms-message-empreinte-carbone-270561/#gs.p7jkj5 https://www.futura-sciences.com/planete/questions-reponses/eco-consommation-empreinte-carbone-e-mail-10840/ https://desideespourchangerlemonde.wordpress.com/2015/02/08/combien-ca-consomme-un-smartphone/ Guide ADEME : https://www.ademe.fr/sites/default/files/assets/documents/guide-pratique-face-cacheenumerique.pdf

82

5

T

HÈME

Localisation, cartographie et mobilité Objectifs du programme : bulletin officiel Contenus

Capacités attendues

▶▶ GPS, Galileo ▶▶ Cartes numériques

▶▶ Décrire le principe de fonctionnement de la géolocalisation. ▶▶ Identifier les différentes couches d’information de GeoPortail pour extraire différents

▶▶ Protocole NMEA 0183 ▶▶ Calculs d’itinéraires

▶▶ Contribuer à OpenStreetMap de façon collaborative. ▶▶ Décoder une trame NMEA pour trouver des coordonnées géographiques. ▶▶ Utiliser un logiciel pour calculer un itinéraire. ▶▶ Représenter un calcul d’itinéraire comme un problème sur un graphe. ▶▶ Régler les paramètres de confidentialité d’un téléphone pour partager ou non

▶▶ Confidentialité

types de données.

sa position.

Exemples d’activités

▶▶ Expérimenter la sélection d’informations à afficher et l’impact sur le changement d’échelle de cartes (par exemple sur GeoPortail), ainsi que les ajouts d’informations par les utilisateurs dans OpenStreetMap.

▶▶ Mettre en évidence les problèmes liés à un changement d’échelle dans la représentation par exemple des routes ou de leur nom sur une carte numérique pour illustrer l’aspect discret du zoom.

▶▶ Calculer un itinéraire routier entre deux points à partir d’une carte numérique. ▶▶ Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NMEA, en extraire la localisation. ▶▶ Extraire la géolocalisation des métadonnées d’une photo. ▶▶ Situer sur une carte numérique la position récupérée. ▶▶ Consulter et gérer son historique de géolocalisation.

Présentation du thème

▶▶Les données de géolocalisation représentent une proportion importante des données pro-

duites actuellement et sont omniprésentes dans notre quotidien. Cela justifie l’importance accordée à ce thème dans le programme officiel. Le sujet dépasse aussi le cadre du thème puisqu’on utilisera les données relatives à la géolocalisation dans le thème 7 (métadonnées EXIF des photographies numériques), dans le thème 6 (systèmes embarqués dans les véhicules autonomes) et dans le thème 4 (fichiers de données structurées).

▶▶L’intitulé du thème juxtapose trois notions : localisation, cartographie et mobilité, qui seront

définies et croisées au fil des unités. Il a semblé important de commencer l’unité 1 par un rappel sur les coordonnées géographiques qui sont présentes directement ou indirectement dans toutes les activités. Malgré l’intitulé du thème, les cartes ont été présentées en premier parce que se géolocaliser apporte en général peu de choses si ce n’est pour se situer sur une carte.

▶▶Ce thème sera l’occasion de réinvestir ce qui a été fait dans le thème 4, en traitant des données cette fois géolocalisées. On retrouvera aussi, avec les calculs d’itinéraires, les graphes qui sont présents dans les thèmes 1 et 3.

Le thème a été conçu pour être réalisable en classe autant que possible sans ordinateur, en s’appuyant­sur les documents et à travers des activités « débranchées » telles que des simulations où les élèves jouent le rôle de la machine ou de l’algorithme. D’autres activités pourront se faire sur les smartphones des élèves, suivant le principe du BYOD (Bring Your T H È M E 5 | Localisation, cartographie et mobilité |

83

Own Device). Toutefois, le programme demandant explicitement l’utilisation d’outils en ligne comme OpenStreetMap et le Géoportail, des activités pourront être ajoutées après la classe s’il n’est pas possible de faire autrement. Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée avec la réalisation des activités associées aux apports de connaissance à la maison (deux unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe peut alors être consacré à la réalisation des activités « branchées » (unités 2, 4 et 5) ou « débranchées » (unités 2 et 6), des exercices (S’entraîner, page 136) et à la synthèse des différentes notions abordées au cours de ce thème.

84

OUVE R T U R E Photo d’ouverture Cette image est une représentation d’un satellite du système de géolocalisation européen Galileo. Ce choix a été fait parce que le terme de géolocalisation renvoie assez vite aux satellites, à tel point que « GPS » est souvent utilisé comme synonyme de géolocalisation dans le langage courant. Le système Galileo a été initié en Europe dans un souci d’indépendance par rapport aux autres systèmes de localisation par satellite, le GPS américain notamment. De fait, plusieurs puissances ont cherché de cette indépendance stratégique en mettant en place leur propre constellation de satellites, comme la Russie ou la Chine. Galileo est plus précis que le GPS américain dans ses applications civiles. Il est officiellement actif depuis 2016, mais tous les satellites prévus n’ont pas encore été lancés pour que le système soit complètement opérationnel.

Exploitation des documents

▶ Doc. a

Ce document permet d’introduire à la fois les cartes numériques, leurs intérêts et l’usage d’un service collaboratif en ligne : OpenStreetMap. Les cartes numériques permettent de croiser des informations, comme on le voit ici avec l’affichage de différentes données. À Port au Prince, elles ont contribué à sauver des vies après le violent séisme de 2010. Dans ce cas, les contributeurs d’OpenStreetMap ont pu aider les secours en dressant une cartographie très précise des routes et des campements de réfugiés, et même indiquer des bâtiments écroulés ; le tout à partir de vieilles cartes et surtout d’images satellites, mais aussi des données fournies par des contributeurs sur place.

▶ 1 cm !

Ce chiffre est l’occasion de se poser la question de l’utilité de cette précision, en lien avec les exemples proposés : agriculture de précision, véhicules autonomes. D’autres chiffres peuvent être donnés pour souligner l’importance de la thématique qui sera développée : – 30 % : c’est la part que représente la géolocalisation dans les données collectées par les applications installées sur les outils connectés. Cela en fait la plus importante en volume. – 1 300 000 : mesuré par la CNIL c’est le nombre de fois que l’application Play Store de Google a accédé

à la localisation cellulaire pour un seul utilisateur en trois mois, plus 290 000 fois au GPS, plus 196 000 fois à la recherche du Wi-Fi. Cela revient à plus de dix fois par minute. Ce dernier chiffre peut être mis en relation avec la vidéo-débat qui suit. Source : https://linc.cnil.fr/sites/default/files/typo/ document/Lettre_IP_N-8-Mobilitics.pdf

▶ Vidéo-débat

Cette vidéo constitue une première approche de ce qui sera abordé avec les unités 7 et 8 : la géolocalisation sur un smartphone permet de faciliter le quotidien, pour trouver son itinéraire ou découvrir les points d’intérêt les plus proches, positionnés sur une carte numérique. Mais lorsque ces données sont exploitées par d’autres, elles permettent un suivi des individus, de leurs habitudes, et ainsi un ciblage publicitaire.

• Pour les entreprises, les données de géolocalisation

sont précieuses et sont une source de revenus. Pour les individus se pose la question de leur consentement éclairé, de nombreuses applications demandant une géolocalisation sans que cela soit réellement nécessaire au service qu’elles rendent.

▶ Doc. c

Ce document résume les différents aspects qui seront abordés dans le thème : la géolocalisation d’abord, en lien avec la mobilité, et les transformations qu’elle a introduites pour les différents acteurs de la société ; les cartes numériques ensuite, avec leurs apports mais aussi les dangers liés à la puissance du traitement des données, en particulier lorsqu’elles sont associées à une géolocalisation des individus.

▶ Repères historiques

La géolocalisation par satellite constitue pour les États un enjeu stratégique important sur le plan militaire mais aussi sur le plan des communications et de l’économie, du fait du rôle des horloges atomiques embarquées dans les satellites. Ainsi, plusieurs pays ont développé leur propre système, pour s’assurer de leur indépendance, en particulier par rapport aux États-Unis et à leur système GPS. La géolocalisation est ensuite rentrée dans la vie du grand public. Parallèlement, la cartographie numérique s’est elle aussi développée, se révélant être un outil d’analyse puissant. Couplée à la géolocalisation, elle a permis de voir apparaître de nouveaux services qui facilitent le quotidien des individus, en particulier lors de leurs déplacements. Les États, premiers producteurs de données de géolocalisation, se sont vus concurrencés par des plateformes de collaboration dans un esprit d’interopérabilité et d’échange des données traduit par l’Open source.

T H È M E 5 | Localisation, cartographie et mobilité |

85

1973

Lancement du premier satellite NAVSTAR préalable au système GPS américain.

1983

Ouverture de l’exploitation des informations satellites à usage civil.

1989

Commercialisation du premier récepteur de géolocalisation portatif.

1995

Début de la phase opérationnelle du système GPS américain.

1996

Début de la phase opérationnelle du système GLONASS russe.

2000

Début de déploiement du système BEIDOU (ou COMPASS) chinois, opérationnel en 2003.

2004

Apparition des premiers assistants de navigation grand public pour l’automobile (le premier assistant intégré au tableau de bord date de 1990, il s’agit ici des assistants autonomes fixables sur le pare-brise qui ont démocratisé leur usage). Lancement de Google Maps et d’OpenStreetMap, cartes interactives collaboratives.

2006

Lancement de Géoportail, le portail national de la connaissance du territoire mis en œuvre par l’IGN (Institut national de l’information géographique et forestière). Lancement de Waze, application par laquelle les utilisateurs sont aussi des producteurs de données permettant de cartographier les dangers, les ralentissements entre autres.

2011

Lancement des premiers satellites du système GALILEO européen.

2020

Début de la phase opérationnelle du système GALILEO européen.

86

U N I TÉ  1 De la donnée à la carte numérique Intentions pédagogiques L’unité 1 vise à définir ce qu’est une carte numérique et ce qu’elle apporte par rapport aux cartes papier : rassembler toutes les échelles sur une même carte et mettre en relation des données par thématique ou par localisation. Les cartes numériques présentant des données géolocalisées, il a semblé judicieux de commencer par un rappel sur les coordonnées géographiques et leurs notations, puisque ce sont elles qu’on retrouvera durant tout le thème, avec différentes notations selon les outils utilisés. La page de gauche s’intéresse au codage des informations sur les cartes numériques, informations interprétées puis représentées par des algorithmes qui administrent un changement d’échelles et de plans, comme décrit en page de droite.

LES NOTIONS-CLÉS La cartographie Une carte est une représentation d’un espace géographique. De nombreux types de données peuvent être positionnés ou représentés sur la carte, pour montrer leur localisation. La cartographie a pour objet la réalisation des cartes. C’est une activité ancienne. On a trace de premières cartes réalisées dès l’Anti­quité en Grèce, voire même à Babylone en 2500 avant notre ère. Aujourd’hui les cartes prennent une forme numérique. Par exemple, l’IGN commence en 2000 son Référentiel à grande échelle (RGE®), « numérisation du territoire français selon les quatre composantes orthophotographie, topographie, cadastre et adresses », qui sera achevé en 2008, année où commence la numérisation des photographies aériennes et des cartes anciennes. Le Géoportail a lui été lancé en 2006.

Système géodésique La localisation est définie par les coordonnées de latitude, de longitude et d’altitude dans l’espace d’un système géodésique, défini par son centre (proche du centre de gravité terrestre) et par trois axes orthonormés partant de ce centre. Il existe plusieurs systèmes géodésiques. Le système géodésique plus utilisé est le système WGS 84 (World Geodetic System 1984). C’est dans ce système que se fait le positionnement dans le GPS.

Exploitation des documents

▶ Docs a et b

Les docs a et b ne sont pas directement en relation avec le numérique, mais ils ont pour objet de se familiariser avec ce dont il sera question durant tout le thème. Ils préparent ainsi à une meilleure compréhension et représentation de la géolocalisation des données et des cartes numériques. Dans le document a sont redonnées de manière succincte les notions de latitude et de longitude. Le schéma permet de replacer les méridiens et les parallèles. Ces notions ont pu être définies en géographie, mais il s’agit ici de les retrouver avec un document immédiatement accessible. Le document b présente différentes formes de notations des coordonnées géographiques qui pourront être rencontrées dans les différents outils numériques qui seront utilisés.

▶ Doc. c

Le document présente deux modes de représentations des données sur une carte numérique : les rasters et les vecteurs. Les premiers sont illustrés par un schéma complémentaire. Il s’agit ici d’expliciter ce qui s’affiche sur une carte numérique et de faire le lien avec la manière dont elle représente des données : sous forme de pixels pour les rasters, sous forme de données associées pour les vecteurs. Ce sont les différents types d’objets qui seront affichés dans le document Géoportail du document d. Ce sont aussi ceux qui seront manipulés lors des activités de simulation des unités 2 et 6 ou dans le projet « Construire une carte numérique » proposé pour aller plus loin dans l’unité 2.

▶ Doc. d

Deux captures d’écrans du site Géoportail sont proposées montrant le même jeu de données au même endroit à deux échelles différentes, pour montrer comment évolue l’affichage lors de ce changement d’échelle. Les jeux de données choisis permettent d’illustrer une différence de traitement entre raster (carte géologique) et vecteurs

(routes). En zoomant encore davantage, on verra apparaître une pixellisation sur la carte géologique. Par le biais de cette expérimentation possible grâce au lien 5.01, on commence aussi à introduire ce qui sera observé dans l’unité 6 avec le travail de l’algorithme lors du changement d’échelle. La fiche technique « Utiliser Géoportail pour afficher des données » est proposée en téléchargement pour accompagner l’activité.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

▶▶ Identifier les différentes couches d’information de GeoPortail pour extraire différents types de données.

Évaluations certifications PIX envisageables 1.1. M  ener une recherche et une veille d’information

Corrigés des activités 1  Coordonnées 48,924°N, 2,36°E. Il s’agit du Stade de France (93). Formule : Degrés décimaux = degrés + (minutes/60) + (secondes/3 600) Donc : 48° 55’ 28’’ = 48 + (55/60) + (28/3600) = 48,924°N 2° 21’ 35’’ = 2 + (21/60) + (35/3600) = 2,36°E 2  Grâce à ces différentes cartes, on peut savoir sur quel terrain le bâtiment est construit, ou déterminer les routes qui mènent à l’établissement scolaire, entre autres. 3   Carte géologique  : chargement d’une nouvelle image ; en augmentant le grossissement, on peut remarquer qu’une pixellisation finit par survenir. Cependant les points représentant les collèges et lycées redimensionnés ne montrent pas de phénomène de pixellisation. 4  La pixellisation de la carte géologique montre qu’il s’agit d’une carte raster. L’absence de pixellisation des points représentant les collèges et lycées montre qu’il s’agit d’objets vectoriels. 5  • L es pentes de plus de 10 % suivent le tracé des cours d’eau, d’où l’idée que ces pentes soient causées par le creusement des lits des rivières (lien avec le programme de SVT).

• Cette dernière question qui peut sembler anodine

est importante pour montrer un apport des cartes numériques par rapport aux cartes papier : elles

T H È M E 5 | Localisation, cartographie et mobilité |

87

permettent une mise en relation facilitée grâce à la superposition des données.

Conclusion

La carte numérique permet de rassembler plusieurs données sur une seule carte, donnant la possibilité de les mettre en relation par thématique ou par localisation, à toutes les échelles.

Activité complémentaire

Avant de passer aux cartes numériques, on peut envisager une activité sur une carte papier pour faire travailler les élèves sur les données géolocalisées. Exemple avec la carte topographique IGN de Méru à l’échelle 1 :25 000 (2212E) : 1. Nommez le bois se trouvant à 49° 10’ nord, 2°10’ est. 2. Relevez les coordonnées géographiques de trois autres bois présents sur la carte et rassembler les données dans un tableau. Les élèves construisent ainsi une ébauche de base de données géolocalisées, comme celles étudiées dans l’unité suivante.

UN IT É   2 

PROJET

en binôme

Les données géolocalisées Intentions pédagogiques L’objectif de cette unité est de comprendre comment sont exploitées et affichées les données géolocalisées, en lien avec le thème 4. Dans l’unité précédente, on a vu qu’il était possible d’afficher des données suivant leur thématique et leur localisation. On pourra ici faire le lien avec la structure d’une base de données géolocalisées, dans laquelle l’un des descripteurs est la géolocalisation (document a). Les activités 2 et 3 et la simulation proposée (document e) montrent la même chose : une donnée peut être cherchée et affichée en fonction de sa géolocalisation ou d’un autre descripteur. Lors de la simulation, les élèves jouent le rôle de l’algorithme de recherche. La page de gauche sert à définir les données géolocalisées ainsi que leurs origines, la page de droite montre ensuite comment la base de données pourra être exploitée pour proposer un affichage adapté aux demandes de l’utilisateur.

88

Exploitation des documents Les trois exemples proposés (documents a, b et c) permettent de montrer que les données géolocalisées ont des origines diverses.

▶ Doc. a

Ce premier document est l’extrait d’un fichier au format .CSV. Une fois ouvert dans le tableur et contenant des données géolocalisées, on voit que parmi les descripteurs se trouvent la latitude et la longitude (colonnes de droite). Le fichier est issu du site https://www.data.gouv.fr (lien 5.02). Il permet de montrer que les États sont des producteurs de données géolocalisées. Les plus évidentes d’entre elles, non montrées par ce document mais visibles dans le Géoportail (unité précédente), sont les images satellites ou aériennes qui demandent des moyens très importants pour être réalisées. Le document pourra être utilisé tel quel en classe, en restreignant les questions aux données visibles. Le professeur pourra aussi faire un tirage d’un extrait plus large à partir du fichier téléchargé, par exemple en prenant la partie du fichier où se trouve son établissement scolaire. Cela permettra de croiser la donnée fournie avec les résultats des mesures réalisées dans les unités 4 et/ou 5. Il sera bien sûr intéressant de réinvestir les outils de recherche et de tris vus sur les fichiers .CSV dans le thème précédent. Note : sur la page où le fichier est proposé en téléchargement au format .CSV, il est aussi proposé au format shapefile, qui est un format pour les SIG (Système d’Information Géographique). Il pourrait donc être utilisé dans le projet « Construire une carte numérique » proposé pour aller plus loin dans l’unité 2. Il contient des informations pour des points ; des lignes ou des polygones, donc plutôt des vecteurs.

▶ Doc. b

Ce document est une capture d’écran d’OpenStreetMap telle que la page se présente une fois connecté et en ayant choisi « Modifier » avec l’éditeur iD, intégré au navigateur. Un court texte présentant l’origine du projet l’accompagne. L’image montre (en haut au centre) différents types d’objets à créer (des points ; des lignes ou des polygones), à gauche une diversité de catégories pour enrichir les cartes et en bas à droite des noms de contributeurs au projet. Le document permet donc à la fois d’introduire OpenStreetMap, en vue d’un projet à construire avec les élèves, et d’amener l’idée que des particuliers peuvent aussi contribuer à produire des données géolocalisées.

▶ Doc. c

Le document c complète les deux précédents en ajoutant les entreprises à la liste des producteurs de données géolocalisées. Il se compose d’une capture d’écran

montrant le résultat d’une recherche dans les « Pages Jaunes » et d’un texte qui indique que les données géolocalisées ont pu être fournies par les professionnels eux-mêmes.

▶ Doc. d

Un texte présente la structure d’un Système d’Information Géographique (SIG). Le mot n’est pas présent dans les programmes mais les SIG sont utilisés dans plusieurs disciplines (Histoire Géographie, SVT…) et il est possible que les élèves en aient déjà utilisé dans le cadre scolaire. On peut assimiler simplement les SIG à des cartes numériques. La présentation d’un SIG a pour objectif de permettre de comprendre comment l’utilisateur obtient un affichage de données pertinent par rapport à une demande ou requête. Cela permet de faire le lien entre les données présentées dans cette unité et l’affichage de la carte, illustré dans l’unité précédente. Entre les deux, on place les tâches réalisées par le programme : interroger la base de données, gérer l’affichage des données.

3  École maternelle SAMIRA BELLIL - L’ILE ST DENIS (93). 4  Note : l’activité 4 reste volontairement vague pour pouvoir être adaptée d’une année sur l’autre, le travail fait une année n’étant pas à refaire la suivante. 5  Exemples de conséquences d’erreurs : on ne trouve pas ce qu’on recherche, risques d’accidents si les sens de circulation ne sont pas bons… 6   Document a : États ; document b : particuliers ; document c : professionnels.

Pour aller + loin

Questions qui se posent lors de la simulation : • Phase de recherche : où se trouve la donnée recherchée dans la base de données ? • Phase d’affichage : où positionner la donnée ? Comment positionner les données les unes par rapport aux autres ?

▶ Doc. e

L’introduction des SIG permet de comprendre comment les données sont affichées et de faire le lien entre la base de données et l’affichage. L’activité proposée est complémentaire de la présentation faite dans le document d : il s’agit de faire comprendre le travail de la carte numérique en demandant à des élèves de réaliser ce travail au cours d’une activité débranchée et avec peu de matériel, avec de petits groupes où chaque élève a un rôle. On simule donc les questions qui se posent entre la demande de l’utilisateur et l’affichage des données. L’objectif est ici de montrer que les données peuvent être sélectionnées par thème mais aussi par coordonnées géographiques. Ce sont les assises d’une analyse cartographique facilitée par l’usage des cartes numériques.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

▶▶ Contribuer à OpenStreetMap de façon collaborative.

Évaluations certifications PIX envisageables 2.3. Collaborer

Corrigés des activités 1  Parmi les nombreuses données (code et nom de l’établissement, adresse…), il y a la latitude et la longitude.

U N I TÉ 3 La géolocalisation des données numériques Intentions pédagogiques Dans les unités précédentes, les données ont été associées à leur géolocalisation. On cherche maintenant à comprendre comment est obtenue cette géolocalisation. La méthode de triangulation (ou trilatération) est d’abord présentée en page de gauche, puis contextualisée en page de droite dans le cadre des techniques actuelles de géolocalisation utiles au quotidien : GPS, WPS, antennes relais. On pourra souligner au passage que dans le cas de la géolocalisation par satellite, le signal ne va que dans un sens : le terminal n’envoie aucun signal vers le satellite. L’objectif de cette unité est de montrer que d’une part, bien que reposant sur des technologies différentes, beaucoup de systèmes de géolocalisation reposent sur ce même principe de triangulation. On montrera d’autre part que ces techniques sont complémentaires et seront toutes finalement utilisables pour localiser un smartphone.

2  Selon choix. Il suffit d’appliquer l’option « rechercher » du tableur. T H È M E 5 | Localisation, cartographie et mobilité |

89

LES NOTIONS-CLÉS Le GPS (Global Positioning System)

est un système de positionnement par rapport à un réseau de satellites : le satellite envoie un signal sous la forme d’une onde électromagnétique qui se propage à la vitesse de la lumière. Ce signal comprend la position du satellite et son heure d’émission. Pour cela, le satellite possède à son bord une horloge atomique d’une très grande précision. Avec au moins trois satellites, le récepteur peut trianguler sa position. Avec le GPS, une constellation de 31 satellites est en orbite autour de la Terre et couvre toute la surface terrestre.

Synchronisation La qualité de la géolocalisation dépend de la synchronisation des horloges entre les satellites et le récepteur, ce dernier ne pouvant embar­quer une horloge atomique. Le récepteur GPS doit donc aussi calculer le décalage entre son horloge et celle des satellites, ce qui nécessite au final au moins quatre satellites pour résoudre les quatre inconnues : le temps et les trois axes de sa géolocalisation.

Exploitation des documents

▶ Doc. a

On présente ici le principe général de la triangulation, avec un texte illustré par un schéma. L’explication part de distances qui sont connues et donne à comprendre comment, connaissant les distances par rapport à trois repères de position connue, on peut déterminer la position d’un point par rapport à ces repères. Dans les activités suivantes, il faudra comprendre en plus comment sont déterminées les distances.

▶ Doc. b

Il s’agit ici d’appliquer le principe de la triangulation vu dans le document a à une situation hors contexte technologique. On donne une situation fictive dans laquelle on ajoute au principe de la triangulation un calcul de distance à partir du retard d’un signal (un son), connaissant sa vitesse.

▶ Doc. c

Le document présente le système GPS américain et son fonctionnement, en cherchant à faire le lien avec le principe présenté dans les documents a et b : les satellites sont les repères de position connue, le son du document b est remplacé par un signal qui va à la vitesse de la lumière.

90

Le document souligne l’importance de la synchronisation des horloges et introduit la présence des horloges atomiques. Dans un souci de simplification, le principe de ces horloges atomiques n’est pas plus explicité. De plus, on reste sur une géolocalisation basée sur trois satellites, alors qu’en réalité il en faut plutôt quatre car le récepteur GPS doit aussi calculer le décalage entre son horloge et celle des satellites, ce qui nécessite de résoudre quatre inconnues : le temps et les trois axes de sa géolocalisation. Un encart précise que l’heure du GPS est très importante pour synchroniser différents systèmes. Cette information pourra être prolongée par une réflexion sur l’importance géostratégique de ces systèmes satellites : pour l’Europe, la mise en place du système Galileo est importante non seulement pour ne pas dépendre des États-Unis pour la géolocalisation, en particulier dans les usages militaires, mais aussi pour cette synchronisation des réseaux. Ces principes sont illustrés par la vidéo associée décrivant le fonctionnement du GPS Galileo.

▶ Doc. d

On présente ici la géolocalisation par rapport à des bornes Wi-Fi. Il s’agit toujours ici de triangulation, mais cette fois sans calcul de vitesse. On simplifie en utilisant la portée des bornes Wi-Fi. Le document propose une application concrète du principe dans une situation fictive, comme dans le document b, mais ici sans calcul. Le document amène aussi l’idée que la précision dépend de la densité des bornes Wi-Fi. Il faut noter que dans ce cas un smartphone échangera des informations avec la borne Wi-Fi, contrairement à une géolocalisation par GPS.

▶ Doc. e

Le document e présente un troisième mode de géolocalisation utilisant une triangulation : la géolocalisation par GSM. Le repère connu est cette fois l’antenne relais. Le document amène aussi l’idée que ces géolocalisations utilisant des technologies différentes ne seront pas toutes aussi performantes en fonction du lieu où se trouve l’utilisateur : la précision dépend de la densité des antennes relais. Il faut noter que dans ce cas aussi un smartphone échangera des informations avec l’antenne relais, contrairement à une géolocalisation par GPS.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

▶▶ Décrire le principe

de fonctionnement de la géolocalisation.

Évaluations certifications PIX envisageables

Corrigés des activités

Note : le document est téléchargeable sur le site compagnon pour la réalisation de l’exercice.

1  On utilise la méthode de triangulation. Connaissant le retard avec lequel Alice entend le son de chaque horloge, on peut calculer à quelle distance elle se trouve des différentes horloges. Avec ces trois distances, on peut déterminer où se trouve Alice. Alice 340 m

Horloge A 625 m

5  Comparaison de la géolocalisation par satellite, GSM ou Wi-Fi : Technique de géolocalisation

Satellite

GSM

Wi-Fi

Précision

+



+

Fonctionnement à l’intérieur



+

+

Fonctionnement en zone urbaine

+

+

+

Fonctionnement en zone rurale

+





Conclusion 845 m Horloge B

100 m

Horloge C

2  Si la montre d’Alice n’est pas à l’heure, alors le calcul du décalage entre l’heure d’émission et l’heure d’arrivée du signal ne serait pas correct. Donc la distance ne sera pas bonne. 3  Source d’erreur de la géolocalisation par satellite : nombre insuffisant de satellites, erreur de positionnement des satellites = DOP (pour Dilution of Precision), multitrajets (changements de trajectoire du signal dans l’atmosphère, réflexions sur des surfaces (eau, bâtiments…). 4   2

Borne Wi-Fi

1

3

9

3 Ru e

5

4

ideville de W

U N I TÉ 4  

PROJET

en binôme

Se géolocaliser avec un smartphone Intentions pédagogiques Cette unité (ainsi que la suivante) est une application concrète et pratique de ce qui a été présenté dans l’unité précédente : il s’agit de recevoir un signal satellite et de voir quel message est délivré par le récepteur. C’est l’occasion de découvrir sous quelle forme ce message va être délivré par le récepteur en étudiant la trame NMEA 0183. Les élèves peuvent ici travailler avec leur propre matériel, mais les activités devront être réalisées en dehors de la classe pour pouvoir recevoir les signaux des satellites. Cela peut faire l’objet d’un travail à la maison, qui pourra ensuite être complété par l’unité 5.

8

7

Exploitation des documents

11

6 13 autem Ru e H

10 m

Pour chaque mode de géolocalisation, la position est donnée sur des cercles par rapport à des repères de position connue. (En fonction de la méthode, le point de repère et le signal utilisés changent).

12

10

▶ Doc. a

Cette première activité utilise une application qui va donner le résultat de la réception du signal satellite par le smartphone : les coordonnées géographiques.

ent

L’application donne aussi d’autres informations sur le signal, comme le nombre de satellites et la précision de T H È M E 5 | Localisation, cartographie et mobilité |

91

la localisation. Cela ouvre la discussion sur les sources d’erreur de géolocalisation. Cette première application donne le résultat interprété, sans passer par la trame NMEA.

▶ Doc. b

Le texte proposé introduit l’idée que le message délivré par le récepteur sera codé et normalisé avec des « champs » séparés par des virgules, puis contextualise et présente la norme NMEA. Un schéma accompagne le texte pour bien placer la norme NMEA en sortie du récepteur et non entre le satellite et le récepteur.

▶ Doc. c

L’illustration présente la structure d’une trame NMEA de type GGA, en identifiant les champs qui la composent, comme défini dans le document b. Tous les champs n’auront pas la même importance pour la suite : sont fondamentaux le repérage du type de trame (nécessaire pour l’activité du document d), la latitude et la longitude, avec leurs indicateurs cardinaux, le nombre de satellites. Une attention particulière est à prêter à la notation des coordonnées pour pouvoir faire le lien avec le document b de l’unité 1 : elles sont données en dix millièmes de minutes (DDMM.MMMM D = degrés ; M = Minutes) qui peut se convertir en notation décimale : par exemple pour une latitude 4855.341044, N correspond à 48,55341044° Nord.

▶ Doc. d

L’activité proposée permet d’enregistrer une trame NMEA à l’aide d’une application pour smartphone. Elle se distingue donc de l’activité du document a puisque la donnée fournie sera relativement brute : il faudra ici décoder la trame pour trouver les coordonnées géographiques, ce que donnait directement l’application du document a. On pourra proposer de comparer les données fournies par les deux applications, pour vérifier leur cohérence, et vérifier la position donnée dans le Géoportail.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Décoder une trame NMEA

pour trouver des coordonnées géographiques.

Corrigés des activités 1 à 4  Selon l’expérience des élèves.

92

5  Douze satellites sont reçus, ce qui est suffisant puisqu’il en faut au moins trois pour une triangulation (en réalité 4). 6  • L ’enregistrement du document d a été effectué aux coordonnées : 4855.3341044 : Latitude 48.92223507 (48+55.3341044/60) degrés décimaux 00221.511651 : Longitude 2.35852752 ° décimaux (002+21.511651 /60)

• Les relevés ont été effectués au Stade de France. Activité complémentaire

Les outils installés ici pour déterminer les coordonnées géographiques à l’aide d’un smartphone peuvent être utilisés pour préparer une base de données avant de contribuer à OpenStreetMap (unité 2). Exemple de consigne, pour un devoir hors du temps en classe : 1. Se rendre dans un espace vert de la ville et relever les coordonnées géographiques à l’aide GPS Status & Tools. 2. Identifier et dénombrer les espèces végétales présentes sur un diamètre de 1m à l’aide de l’application Pl@ntnet. 3. Construire et compléter une base de données avec les relevés effectués. Vous pourrez faire un relevé sur plusieurs endroits en prenant à chaque fois les coordonnées géographiques.

U N I TÉ 5  

PROJET

en binôme

Récupérer des données de géolocalisation Intentions pédagogiques Cette unité propose un projet concret utilisant un capteur, un microcontrôleur et un programme afin d’enre­ gis­trer des données de géolocalisation. Le résultat sera donc le même que dans l’activité a de l’unité précédente, mais en démystifiant la boîte noire que constituaient le smartphone et l’application. Dans un souci de progressivité, il est intéressant de réaliser ce projet dans la continuité de l’unité précédente.

Exploitation des documents

▶ Docs a et b

Ces photographies montrent le matériel nécessaire, avant et après montage. Le capteur choisi est ici un module GPS, qui pourra recevoir le signal du satellite.

▶ Doc. c

Ce document donne la procédure à suivre pour réaliser le montage et le paramétrage.

▶ Doc. d

Ce document est un extrait du programme permettant de récupérer les données du module GPS. Le programme complet est proposé en téléchargement sur le site compagnon.

▶ Doc. e

Deux captures d’écran illustrent l’affichage du logiciel u-center qui permettra d’afficher les satellites reçus. Un tableau les complète pour permettre d’interpréter ce qui sera affiché.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Décoder une trame NMEA

pour trouver des coordonnées géographiques.

Pour aller + loin

Selon expérience élève.

d’itinéraire. Le lien avec ce qui précède est que c’est là aussi une opération réalisée par un algorithme. En introduction, on pourra proposer de réaliser une recherche d’itinéraire dans le Géoportail.

Exploitation des documents Plusieurs algorithmes permettent la recherche du plus court itinéraire. Le document c présente le problème à résoudre et le document d présente l’algorithme de Djikstra, qui est une façon de résoudre ce problème. L’algorithme A* est évoqué dans le point info et sera plus développé dans un exercice. Il ne faudra toutefois peut-être pas être trop ambitieux dans les applications de ces algorithmes en niveau Seconde. Il s’agit d’abord de faire comprendre comment l’algorithme permet le calcul d’itinéraire.

▶ Doc. a

L’activité proposée fait suite à la modélisation proposée dans le document e de l’unité 2. Pour plus de praticité, les deux activités peuvent être réalisées à la suite. Il s’agit donc ici de faire surgir des questions sur ce qui se produit lors d’un changement d’échelle pour montrer que tous les objets ne seront peut-être pas à traiter de la même façon : certains seront peut-être remis à l’échelle (les forêts, les champs), d’autres peut-être non (les cours d’eau, les villes). Il n’y a pas ici de bonne réponse type mais la comparaison des groupes permettra de montrer que tous n’ont peut-être pas fait les mêmes choix relativement aux questions qui se sont posées. La fiche activité est proposée en téléchargement pour mettre en œuvre la simulation et ainsi comprendre le fonctionnement des cartes numériques.

▶ Doc. b

UN IT É 6 Algorithmes et calculs d’itinéraires Intentions pédagogiques L’unité 6 regroupe deux fonctions différentes des cartes numériques, relativement indépendantes l’une de l’autre sinon qu’elles vont être réalisées simultanément sur un assistant de conduite. La page de gauche renvoie directement à ce qui a été constaté dans l’unité 1 avec les changements d’échelle. La page de droite introduit une fonction non évoquée jusqu’alors mais bien connue des élèves : le calcul

Deux captures d’écran montrent l’aspect d’une carte numérique à la même localisation mais à deux échelles différentes. Les données superposées aux photographies aériennes sont les cours d’eau et les routes, dans le Géoportail. Ainsi, après la simulation et les choix faits par les élèves, on regarde quels sont les choix d’affichage faits par une carte numérique. Le calcul présenté pour mesurer la largeur du cours d’eau et celle de l’autoroute aux deux échelles montre que les deux objets/données ne sont pas traités de la même manière : pour le cours d’eau, on retrouve bien (aux imprécisions des mesures près) la même largeur réelle alors que l’A89 semble avoir deux largeurs très différentes. On peut prolonger ce constat par un questionnement sur l’origine de ces choix de traitement. On pourrait aussi vérifier qu’à d’autres échelles, la largeur du cours d’eau elle-même n’est plus proportionnée sur la carte.

▶ Doc. c

Ce document introduit un problème à résoudre sous la forme d’un graphe, notion qu’on retrouve donc ici après T H È M E 5 | Localisation, cartographie et mobilité |

93

l’avoir déjà rencontrée dans les thèmes sur internet ou les réseaux sociaux. Le texte redonne les vocabulaires de graphe, nœud et arête. Le document permet de faire le lien entre le réel – différentes routes entre plusieurs villes – et la forme mathématisée sous forme de graphe. La pondération correspond à la distance entre les villes, mais pourrait aussi correspondre à une durée de trajet.

▶ Doc. d

Le texte expose une manière de résoudre le problème posé avec l’algorithme de Djikstra. Une fiche proposée en téléchargement présente les étapes de l’algorithme sous une forme illustrée, dans la résolution de la recherche de trajet à partir du graphe simple schématisé dans le document d. Une version élève est également proposée pour appliquer progressivement le processus. La compréhension de l’algorithme présenté dans le document d permet de résoudre le problème posé dans le document c.

sionner les villes avec de plus gros boutons ? Faut-il une plus grosse ficelle pour la rivière ? 2  1 :5000 : A89 = 17 m cours d’eau = 40 m. 1 :25 000 : A89 = 40 m cours d’eau = 45 m. 3  On voit que sur l’image, le fond a bien été redimensionné. La dimension semble conservée pour le cours d’eau mais pas pour la route. Tous les objets ne sont pas remis à la même échelle. La route conserve à peu près la même taille affichée. 4  

3

3 A

3 C

• Première étape : B et C sont pondérés de leur poids à

3

partir de A.

3

A

B

2 3

1

C

5

1

A



D 1

3

E



3 A

Évaluations certifications PIX envisageables

▶▶ Utiliser un logiciel pour calculer un itinéraire.

▶▶ Représenter un calcul d’itinéraire

comme un problème sur un graphe.

Corrigés des activités 1  La question à se poser est celle de la dimension à donner à chacun des objets : tout doit-il être mis à l’échelle ? Il semble évident de redimensionner les forêts et les zones agricoles mais faut-il redimen-

B

2

A

B

5

4 partant de C/ 5 partant de B 7 partant de D

3

F

1

4 partant de C/ 5 partant de B

3



F

1

E

2

1 1

1

6 partant de D

3 C

D

1

1

3

F

E

1

3



6 partant de C/ 5 partant de D

3 C

D

1

5

F

Compétences numériques PIX relatives à l’unité

94

2

1

1

3

E

3



D



1

• Question posée : Quel nœud sera sélectionné ?

Capacités attendues dans le programme

B

C

3

5

1 3



1

1

L’exercice se révélera probablement difficile pour des élèves de Seconde. On peut ici proposer une différenciation en proposant des étapes de l’algorithme accompagnées de questions simples. Par exemple :

3

B

2

5

D

1

4 partant de C/ 5 partant de B

3

7 partant de D

F

1 6 partant de E

E 6 partant de C/ 5 partant de D

3

3 A

B

2 3 5

3 A

B

1 1

F

1

E

2 3

C



3

6 partant de C

1 3

D

1

1 C

4 partant de C

5

D

1

4 partant de C/ 5 partant de B

3

7 partant de D

F

1 6 partant de E

E 6 partant de C/ 5 partant de D

• Le chemin le plus court est ACDEF, avec une distance totale de 6.

5  Le script Python affiche comme résultat : « le plus court chemin passe par les sommets : [0, 2, 3, 4, 5] et sa mesure est : 6 » ou 0 correspond au sommet A, 2 au sommet C, 3 à D, 4 à E et 5 à F. On retrouve le chemin ACDEF.

UN IT É   7 Les applications des cartes numériques Intentions pédagogiques Cette unité présente des exemples d’apports positifs de la géolocalisation et des cartes numériques. Les différents documents montrent que géolocalisation et/ou cartographie ont facilité certains usages et en ont créés de nouveaux, pour les particuliers comme pour les professionnels. Trois axes sont explorés : • La mobilité. • Le croisement entre la géolocalisation et la cartographie. • La puissance de l’analyse cartographique. La page de gauche porte sur la mobilité et l’inté­rêt de la géolocalisation, tandis que celle de droite prend des exemples dans d’autres domaines et fait le lien avec les apports de la cartographie.

Exploitation des documents

▶ Doc. a

Le texte rappelle que le GPS fut d’abord restreint aux usages militaires, avant d’être ouvert à des applications civiles suite à un vol abattu à cause d’une erreur de positionnement. On en tire l’idée que la géolocalisation a contribué à une sécurisation des transports aériens. Une capture d’écran du site flightradar https:// www.flightradar24.com/ illustre la phrase indiquant qu’aujour­d’hui la majorité des avions transmettent leur localisation. Tout un chacun peut ainsi suivre le trajet d’un vol, qui est replacé sur une carte. On pourra noter que le système Galileo européen, contrairement aux systèmes concurrents, était un système de positionnement par satellite civil dès sa conception.

▶ Doc. b

La photographie rappelle que la géolocalisation et les calculs d’itinéraires sont aujourd’hui présents dans le quotidien de nombreux automobilistes, les systèmes d’aides à la navigation n’étant plus aujourd’hui réservés aux modèles haut de gamme.

▶ Doc. c. 

Dans ce texte, on apprend que la géolocalisation des véhicules, appliquée en temps réel sur une carte, permet une optimisation des trajets et des services pour les particuliers. L’exemple pris est celui du covoiturage mais ce principe peut se retrouver ailleurs. Pour rester dans le domaine des transports, on peut faire le lien avec le document b : pour afficher des informations détaillées en temps réel, ces systèmes d’aide à la conduite collectent tout un tas d’informations : vitesse de croisière du véhicule, arrêts intempestifs, temps de trajets, etc. Chacun peut aussi renseigner le service en signalant tout incident en route. Ces informations peuvent être mutualisées. La base de données est mise à jour en temps réel. Sur la carte sont positionnées les informations apportées par l’ensemble des utilisateurs. C’est le principe de l’application Waze.

▶ Doc. d

Le texte du document d étend le principe donné dans le document c aux transports en commun. Plus globalement, on passe du monde des particuliers au monde professionnel, avec comme exemple le monde des transports où la géolocalisation des véhicules va permettre là aussi une optimisation des services et une réduction des coûts. L’exemple proposé porte sur les transports en commun mais il peut s’étendre à tous les transports de marchandises. Les colis transportés peuvent eux-mêmes être géolocalisés. Les avantages sont multiples : maximisation de l’utilisation des véhicules, planification en temps réel des livraisons et du côté du client prévoir au mieux le créneau d’arrivée du T H È M E 5 | Localisation, cartographie et mobilité |

95

livreur. Les clients peuvent suivre sur leur smartphone la progression de leur commande depuis le commerçant jusqu’à leur domicile. C’est aussi l’assurance d’une livraison effective, ce qui réduit fortement les pertes ou vols divers.

▶ Doc. e

Ce texte illustré par une affiche présente un exemple d’application dédiée au tourisme qui permet de lier des ressources à une géolocalisation. Le parcours touristique est ainsi enrichi par des contenus appropriés car lié au lieu visité. Pour en savoir plus  : https://www.historial. f r/ h i s t o r i a l - d e - l a - g ra n d e - g u e r r e /a c t u a l i t e s / une-nouvelle-appli-consacree-aux-ecrivains-en-guerre/ De nombreuses applications vont utiliser les données de géolocalisation afin de proposer des résultats de recherche dans une zone géographique proche. C’est ce qui était déjà visible dans le document c de l’unité 2, avec un résultat de recherche dans les Pages Jaunes montré sur la carte. C’est le cas aussi pour des applications comme Uber, pour proposer un chauffeur proche, ou Tinder, qui propose des rencontres grâce à la géolocalisation.

▶ Doc. f

Le texte définit l’agriculture de précision. Pour remplir ses objectifs, l’agriculture de précision doit avoir une connaissance précise des milieux et conditions à très petite échelle, d’où l’apport de la cartographie. Les parcelles sont localisées par un système de positionnement par satellite de type GPS. Cela permet une analyse sur une carte numérique en superposant différentes informations : sol, climat, rendements, cultures précédentes… comme illustré par les trois images, chacune correspondant à une information utile pour les cultures. Le matériel agricole peut lui aussi être géolocalisé pour optimiser les traitements, par exemple en guidant le tracteur pour éviter de repasser deux fois au même endroit. Cela réduit les coûts et l’impact environnemental.

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Impacts sur les pratiques

4.2. P  rotéger les données personnelles et la vie privée

humaines

Corrigés des activités 1  La géolocalisation permet une sécurisation des transports aériens : les vols étant mieux localisés sur la carte, ils pourront par exemple éviter des zones interdites.

96

Pour les particuliers, couplée au calcul d’itinéraire, elle permet une facilitation des déplacements, et aussi une sécurisation, par exemple si des dangers sont signalés (ralentissements, accidents…). La collecte des données de géolocalisation des véhicules, particuliers ou professionnels, permet une meilleure régulation des trafics, en localisant ces véhicules les uns par rapport aux autres ou par rapport aux clients/usagers. Cela permet d’informer ces derniers, mais aussi d’optimiser les services, par exemple en déterminant quel est le véhicule le plus proche. La géolocalisation permet ainsi une optimisation de certains services, en adaptant le service à la localisation, par exemple en utilisant la possibilité de croiser les données en fonction de leur géographie. Il permet aussi une sécurisation, avec un suivi permanent. 2  Dans le domaine du tourisme, l’utilisation de la géolocalisation et d’une application permet à l’échelle d’un territoire (comme ici dans la Somme) d’offrir un service similaire à celui accessible avec les audioguides dans un musée : on propose au visiteur un contenu adapté et pertinent par rapport au lieu, ce qui enrichit son parcours. On pourrait imaginer de la même manière de proposer des parcours thématiques avec un guidage le long d’un itinéraire, puisque sur une carte numérique, on peut faire une recherche par localisation (qu’est-ce qui est autour de moi ?) ou par thème (où est ce que je cherche ?). On peut prendre l’exemple de l’application pour la Nuit Blanche à Paris. Dans l’agriculture, la géolocalisation alliée à la cartographie permet une économie de temps et de ressources car elle permet l’approche très localisée de l’agriculture de précision. Cela permet donc de limiter les effets négatifs de l’agriculture sur l’environnement. 3  Quelques exemples de secteurs transformés par la géolocalisation et la cartographie :

• Le géomarketing utilise les apports de la carto-

graphie dans le marketing. Il a pour objet d’analyser les données géographiques pour évaluer et affiner les stratégies commerciales. Il permet par exemple d’évaluer la pertinence de la position des points de vente ou de campagnes publicitaires en fonction de la localisation des clients, compte tenu aussi de la répartition des concurrents. Cette approche cartographique devient efficiente avec l’utilisation de la capacité des cartes numériques à croiser les données, par exemple dans un SIG.

• Les surveillances et enquêtes policières.

UNIT É 8 Enjeux éthiques et sociétaux liés à la géolocalisation Intentions pédagogiques Cette unité est l’autre facette de l’unité précédente : elles sont donc complémentaires. Là aussi plusieurs axes sont explorés. D’une part, une trop grande dépendance à la géolocalisation met les individus et les sociétés à la merci des erreurs de navigation ou d’actions malveillantes, avec des conséquences qui peuvent être dramatiques. En effet, les données de géolocalisation produites sont énormes et il est difficile de les stocker, de les traiter et de les mettre à jour. De plus, les signaux utilisés pour se géolocaliser (unité 3) peuvent être brouillés ou piratés. D’autre part, les smartphones communiquent en permanence leur position, via leur système d’exploitation ou des applications, de manière plus ou moins éclairée et consentie par leurs utilisateurs. Cette fonction est utilisée aujourd’hui par des entreprises dans un but publicitaire mais peut tout aussi bien être appliquée par des États, ce qui remet en question tant la vie privée que les libertés individuelles.

Exploitation des documents

▶ Doc. a

Le texte proposé prend l’exemple d’individus qui se sont retrouvés en danger suite à une erreur de cartographie, qui a eu pour conséquence un mauvais guidage dans des zones désertiques en Australie. Ce document fait écho à l’activité 5 de l’unité 2 qui proposait d’imaginer des conséquences d’erreurs de cartographie. Plus généralement ce document renvoie à l’idée d’une dépendance aux aides à la navigation et à la géolocalisation et permet de souligner qu’il ne faut pas s’y abandonner les yeux fermés. Pour prolonger cette idée, on pourra ajouter qu’il est possible de pirater ou de brouiller les signaux permettant la géolocalisation, ce qui peut avoir de lourdes conséquences dans les domaines militaires. Document : https://www.lemonde.fr/idees/ article/2019/05/02/la-nouvelle-guerre-du-gps-et-sesrisques_5457320_3232.html

▶ Doc. b

Ce document reprend les visuels et arguments d’une application dédiée à la géolocalisation et à la surveillance des enfants. Ce n’est qu’un exemple parmi d’autres. L’objectif de ce document est d’amener à l’idée que les données de géolocalisation peuvent être utilisées à des fins de surveillance. Dans cet exemple ce sont des parents qui surveillent leurs enfants mais on imagine facilement comment ces techniques peuvent être dévoyées, dans la sphère intime mais aussi dans le cadre d’un État.

▶ Doc. c

Ce texte fait le lien entre la surveillance possible décrite par le document c et les GAFAM, comme Facebook, qui sont gourmands de données personnelles, dont les données de géolocalisation. L’objectif du document est ici d’introduire l’idée que les données de géolocalisation sont des données personnelles et qu’elles pourraient être utilisées à mauvais escient.

▶ Doc. d

Le document d définit le tracking publicitaire qui permet d’expliquer la gourmandise des entreprises du numérique pour les données de géolocalisation. L’un des enjeux de la discussion autour de ce document est de déterminer quand ce ciblage publicitaire peut être considéré comme abusif, la limite étant variable selon les individus. L’ensemble des documents c et d conduit à la question de l’accord éclairé de l’utilisateur sur la collecte et l’utilisation de ses données de géolocalisation.

▶ Doc. e

Ce document se compose de capture d’écran successives montrant le chemin pour accéder aux paramètres de confidentialité d’un téléphone sous Android, et ainsi paramétrer les données de géolocalisation. Ce document ne présente qu’un exemple correspondant à une version d’un système d’exploitation et il ne sera pas valable pour tous les smartphones des élèves. Il s’agit simplement d’illustrer qu’il est possible de choisir de donner ou pas sa géolocalisation. Le professeur pourra ici inviter les élèves à faire ces réglages en fonction de leurs désirs, éclairés par le fruit des discussions autour des documents précédents. On pourra prolonger, en lien avec la partie sur les adresses IP (Thème 1, unité 2, page 20), que la localisation est aussi possible sur un ordinateur connecté à internet. L’encart sur l’identifiant MAC (Thème 1, unité 4, page 24) d’un appareil permet d’ouvrir cette discussion.

T H È M E 5 | Localisation, cartographie et mobilité |

97

▶ Documents complémentaires En 2017, des chercheurs montrent que la fonction « Toujours autoriser la recherche » du système d’exploitation Android de Google permet de localiser le téléphone même quand l’option Wi-Fi est désactivée, car le téléphone continue à chercher des points de connexion. Il échange donc des signaux qui permettent d’identifier l’appareil, tel que son identifiant MAC, c’est-à-dire son immatriculation attribuée par le fabricant. Ainsi, Google et les applications installées pourraient toujours suivre les utilisateurs. Source : https://www.sciencesetavenir.fr/hightech/google-android-detecte-en-permanence-lalocalisation-du-telephone_116061 À voir : – https://mobile.francetvinfo.fr/internet/youtube/ donnees-personnelles-google-sait-il-tout-devous_3486847.html – https://www.nytimes.com/interactive/2018/12/10/ business/location-data-privacy-apps.html Des agents de la CNIL ont utilisé pendant trois mois des smartphones sur lesquels a été installée l’application Mobilics, développé avec l’Inria. 189 applis iOS et 121 applis Android ont été testées. Système d’exploitation % d’applications qui accèdent à la géolocalisation

iOS5 (de novembre 2012 à Janvier 2013)

Android « Jelly Bean » (de juin à septembre 2014)

31

24

Trop souvent des applications accèdent à la géolocalisation sans que cela semble nécessaire à son fonctionnement, et donc sans que cela corresponde à un quelconque service. La géolocalisation représente 30 % des données collectées par les applications installées sur les outils connectés. Cela en fait la plus importante en volume. La CNIL a aussi pu mesurer que l’application Play Store de Google a accédé 1 300 000 fois à la localisation cellulaire pour un seul utilisateur en trois mois, plus 290 000 fois au GPS, plus 196 000 fois à la recherche du Wi-Fi. Cela revient à plus de dix fois par minute. Sources : https://www.lemondeinformatique.fr/ actualites/lire-la-cnil-epingle-l-indiscretion-gps-desapps-android-59615.html https://linc.cnil.fr/sites/default/files/typo/document/ Lettre_IP_N-8-Mobilitics.pdf

Compétences numériques PIX relatives à l’unité Capacités attendues dans le programme

Évaluations certifications PIX envisageables

▶▶ Régler les paramètres de

4.2. P  rotéger les données personnelles et la vie privée

▶▶ Impacts sur les pratiques

4.2. P  rotéger les données personnelles et la vie privée

confidentialité d’un téléphone pour partager ou non sa position. humaines

▶ Pistes pour conduire le débat sur le géolocalisation

Itinéraire 1

• Sécurisation : possibilité de retrouver son enfant, ou plus simplement son smartphone perdu.

• Amélioration ou invention de services :

– Applications qui permettent de retrouver des amis ou contacts en fonction de la géolocalisation, comme dans l’exemple donné avec Facebook (c’est aussi le cas d’applications comme Tinder qui proposent des rencontres par proximité). – Publicité personnalisée, qui permet de découvrir des promotions proches ou limitées à ses centres d’intérêt.

Exemple d’idée complémentaire : L’eCall, ou « emergency call » : appel d’urgence, un dispositif désormais obligatoire sur tous les nouveaux modèles depuis le 1er avril 2018. Ce dispositif d’appel d’urgence­intègre une puce GPS pour localiser l’appel. Pour en savoir plus : https://www.franceinter.fr/societe/l-ecall-obligatoire-dans-les-vehicules-neufs-alertera-les-secours-en-cas-d-accident

Itinéraire 2

• Risque de surveillance par des individus ou des entités sans consentement, d’où un risque pour les libertés individuelles. • Risque de ciblage publicitaire excessif et intrusif.

Exemple d’idées complémentaires : • L’appli Strava révèle la position de bases militaires Cette application destinée aux amateurs de footing a permis de découvrir l’emplacement de bases militaires. Pour en savoir plus : https://www.francetvinfo. fr/economie/emploi/metiers/armee-et-securite/ video-strava-l-application-de-running-qui-devoileles-positions-de-militaires-francais_2586682.html

• Comment Facebook Messenger vous permet de

tracer vos amis : https://www.lemonde.fr/pixels/article/2015/05/28/ comment-facebook-messenger-vous-permet-detracer-vos-amis_4642421_4408996.html

98

Proposition de questions

1. Doc. a : Quels problèmes pose le maintien à jour des cartes numériques à l’échelon mondial ? 2. Doc. b : Présenter les avantages et inconvénients de la géolocalisation de ses proches. 3. Doc. c : Imaginer quels dangers pourrait entraîner l’utilisation des données personnelles géolocalisées par les états. 4. Doc. d : Quels excès peut présenter la publicité géolocalisée ? 5. Doc. e : Quelles applications ont accès à vos données de géolocalisation sur votre smartphone personnel  ? Le saviez-vous  ? Pouvez-vous alors considérer que vous avez donné votre consentement pour des publicités géolocalisées ?

▶ Document complémentaire L’espace n’est pas si vide qu’il n’y paraît. Le développement des systèmes de positionnement par satellites renvoie à différents enjeux économiques mais aussi "écologiques". Il est possible d’aborder ces questions avec les élèves en analysant cette infographie.

5000 4000 3000 2000 1000 0

LE MAG’ Intérêt pédagogique Les documents choisis l’ont été pour interpeller ou pour ouvrir vers de nouvelles problématiques.

▶ Grand angle

Le texte présente une application inattendue de la géolocalisation et de la cartographie, mêlant art et sport. Un prolongement possible serait de faire le lien avec une contribution à OpenStreetMap et de proposer un projet de GPS drawing dans l’unité 2. Exemple de consigne : par groupe de six, préparer puis réaliser un dessin à l’aide d’un enregistrement de géolocalisation fait avec vos smartphones, avant de le partager sur OpenStreetMap.

▶ Voir

Kingsman : Services secrets est un film de Matthew Vaughn, sorti en 2015. Le scénario joue avec l’omni­pré­ sence actuelle des smartphones et de la géolocalisation. De fait les scénaristes se sont depuis longtemps approprié la présence de ces mouchards géolocalisables que sont les smartphones : dans de nombreux films, l’un des premiers gestes que font les personnages qui veulent disparaître est de se débarrasser de leur téléphone.

▶ Et demain ?

Le texte ouvre le sujet sur une autre application de la géolocalisation avec le développement des drones autonomes.

Objets classifiés dans l’espace par pays Depuis 1957, plus de 25 000 objets ont été lancés dans « l’orbite terestre basse ».

600 000 C’est le nombre de débris de plus d’1 cm créés par des explosions de satelittes et de fusées.

Russie États- Chine France Japon Inde Unis

ASE Autres

En plus des satellites liés à la géolocalisation, une réelle constellation de satellites artificiels stagne autour de la Terre. L’Amérique a lancé 887 satellites à elle seule, la Chine suit de loin avec 296 satellites, suivie par la Russie avec 150 satellites (les chiffres sont voués à évoluer). Pour un état, positionner un système GPS en orbite octroie une force de renseignements et une puissance financière considérable. Mais une fois en orbite, ces machines vieillissent dans l’espace, accompagnées de tous les autres outils qu’on y a lancés. Elles se désagrègent alors et produisent de nombreuses quantités de débris qui s’accu­mu­lent dans l’orbite terrestre. Environ 95 % des objets en orbite sont des débris, seulement 5 % sont des satellites actifs. C’est la « poubelle de l’espace » (junk space) qui s’étale sur une distance de 36 000 km au-dessus de la Terre. Cette accumulation a une forte incidence sur le climat et crée des risques de collision soit avec un autre satellite soit, dans des cas plus rares, avec la Terre. La question de la dépollution de l’espace devient urgente. Le CNRS et d’autres organismes travaillent sur ces solutions (très coûteuses) afin de trouver une solution pour la sauvegarde de l’atmosphère : lancer un satellite au-dessus de l’orbite terrestre ne fait que retarder l’échéance. Grâce à un satellite chasseur, on peut les rapatrier vers la surface terrestre (là où ils sont concentrés) s’il est possible que l’atmosphère les désagrège naturellement. Sinon, on peut envisager de lancer des navettes à bras articulés pour récupérer les déchets. Sources : http://www.esa.int/fre/ESA_in_your_country/ France/ESA_Euronews_Debris_spatiaux_comment_ nettoyer_l_espace

T H È M E 5 | Localisation, cartographie et mobilité |

99

https://www.futura-sciences.com/ sciences/questions-reponses/ satellite-satellites-tournent-autour-terre-7065/ https://www.sciencesetavenir.fr/espace/systeme-solaire/lancement-d-un-satellite-pour-etudier-les-debris-spatiaux_135127

▶ Métier

Le métier de géomaticien.ne renvoie plus vers le côté cartographie que vers le côté géolocalisation du thème. Ce métier consiste donc à produire des cartes numériques, supports d’analyse et de décision. Pour cela, il faut utiliser des SIG au quotidien. Plusieurs formations mènent à ce métier, de Bac+2 avec le BTS Métiers du géomètre-topographe et de la modéli�sation numérique à Bac+5 avec un Master géomatique. Source : http://www.onisep.fr/Ressources/ Univers-Metier/Metiers/geomaticien-geomaticienne

4. Faux : par exemple lorsqu’il cherche un réseau Wi-Fi

ou GPRS, il échange des informations qui permettraient de le localiser.

5. Vrai : on a étudié en particulier la trame GGA mais on voit sur les enregistrements qu’il existe d’autres trames, par exemple GNV.

6. Vrai : le GPS est le système de positionnement par

satellite américain. Ceux des autres pays portent un autre nom.

7. Faux : Galileo n’est pas un seul satellite mais un système de positionnement par satellites qui comprend toute une constellation de satellites, plus des bases au sol.

QCM 8. b, c 9. b, c 10. a, c

QUIZ

11. Caractéristiques : sur une carte numérique, les don-

EXE R C IC E S SE TESTER

1. Faux : les données peuvent aussi bien être produites

par des entreprises privées que par des contributeurs via un projet collaboratif.

2. Faux : il en faut au moins trois pour appliquer la

triangulation, en fait au moins quatre pour tenir compte d’une quatrième inconnue qui est le temps.

3. Faux : on a vu qu’elles ne conservaient pas la même

proportion en changeant d’échelle, ce qui permet qu’elles restent visibles.

100

nées sont associées à leurs coordonnées. Avantages : sur une même carte, sont rassemblées les différentes données et les différentes échelles.

12. Recherches dans la base de données, positionnement en fonction des coordonnées et des autres données et mise à l’échelle.

13. Les satellites de géolocalisation émettent un signal

qui les identifie et qui donne l’heure d’émission du signal. Connaissant la vitesse du signal et l’heure de réception, le récepteur calcule la distance par rapport au satellite et donc sa position en utilisant plusieurs satellites.

14. Impacts positifs : optimisation d’activités par l’analyse cartographique (croisement de données). Impacts négatifs : dépendance à des technologies piratables, risque de collecte et d’utilisation des données de localisation sans autorisation éclairée.

15. Poids des sommets A

B

C

D

E

F

Commentaire

Graphe



0











Le sommet source (A) est pondéré de 0  et les autres provisoirement un d’un poids ∞

C



A



D

0

F

∞ B





E

1 2 B étant précédé de A

1 C étant précédé de A



Les sommets B et C adjacents à A sont pondérés. C est sélectionné puisque 1



C

2 B étant précédé de A

4 D étant précédé de C

3 D étant précédé de C

4 D étant précédé de C



Le sommet E adjacent à B est pondéré avec son poids par rapport à B. Le poids de D ne change pas. E est sélectionné puisque 3

4 E étant précédé de B

8 F étant précédé de E

8 F étant précédé de E 7 F étant précédé de D

Le sommet F adjacent à E est pondéré avec son poids par rapport à E. Le poids de D ne change pas. D est sélectionné puisque



D

0

F

∞ B

2 Le sommet D adjacent à C est pondéré. Le poids de B ne change pas. B est sélectionné puisque 2



A



E

1 C

4

A



D

0

F

∞ B

2



E

1 C

4

A



D

0

F

∞ B

2

E

3 1 C

4

A



D

0

F

8 B

2

E

3 1

Le sommet F adjacent à D est mis à jour et garde sa plus basse valeur. F est sélectionné.

C

4

A

7

D

0

F

8 B

2

E

3 1

Le chemin le plus court est A– C – D- F. La distance parcourue est de 7 km.

C

4

A

7

D

0

F

8 B

2

3

E

T H È M E 5 | Localisation, cartographie et mobilité |

101

16. EXERCICE GUIDÉ

19.

C’est le B qui sera retenu car c’est celui dont le coût est le plus faible (4