Vote utilisateur: 4 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles inactives
 

Classes de Terminale
NSI - Numérique et Sciences Informatiques


Le programme de l'enseignement NSI (numérique et sciences informatiques) de terminale s’appuie sur l’universalité de quatre concepts fondamentaux et la variété de leurs interactions : les données, les algorithmes, les langages, les machines, les interfaces.

 

 

Cours et TD NSI terminale


Histoire de l'informatique

  1. Programmation Orientée Objet : POO
  2. Révisions dictionnaires et listes
    1. Dictionnaires :
      1. TP de révision Dictionnaires et Listes 
      2. TP de première sur les dictionnaire
           
  3. Les Bases de données et SQL
  4. La récursivité

       

  5. Structures de Données
  6. Protocoles de routage : 
  7. Processus : 
  8. Algorithmique et diviser pour régner : 
  9. Composants intégrés d’un système sur puce
  10. Structures de données (Suites) : Les Graphes
  11. Machine de Turing, Calculabilité et Décidabilité
  12. Programmation dynamique.
  13. Sécurisation des communications.
    • Le cours : Diaporama
    • Bilan du cours
      • Chiffrement Symétrique : clé unique pour chiffrer et déchiffrer 
        • La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé.
        • Exemple : le code de César par décalage des lettres
      • Chiffement Asymétrique : couple (clé privée , clé publique)
        • Le chiffrement asymétrique est une méthode de cryptographie qui utilise deux clés différentes :
          • une clé publique, utilisée pour chiffrer les messages,
          • une clé privée, gardée secrète et utilisée pour déchiffrer.
            Cela permet d'échanger des informations de manière sécurisée sans avoir à partager une clé secrète au préalable.
        • Exemple : le systéme RSA, acronyme du noms de ses inventeurs : Rivest, Shamir et Adleman, trois chercheurs du MIT en 1977.
      • Chiffrement Hybride (comme HTTPS)
        • Bien que le système RSA à clé publique soit a priori sûr et pratique puisqu’il n’est pas nécessaire d’échanger la clé de chiffrement comme dans le cas du chiffrement symétrique.
          On utilise en pratique plutôt un système hybride, car le système à clé asymétrique est assez lourd à exécuter et prend du temps.
        • Regardons par exemple le cas d’échange d’informations sécurisées grâce au protocole HTTPS.
          • Voici comment fonctionne un échange sécurisé via le protocole HTTPS, qui utilise à la fois :
            • Le chiffrement asymétrique (comme RSA) pour établir la connexion de manière sécurisée,
            • Puis le chiffrement symétrique (comme AES) pour échanger rapidement les données une fois la connexion établie.

            🔐 Détail du processus :

            1. Le navigateur (client) demande une connexion sécurisée.
            2. Le serveur (ex : Wikipédia) envoie un certificat contenant :
              • Son identité (vérifiée par une autorité de certification),
              • Sa clé publique.
            3. Le navigateur :
              • Vérifie le certificat,
              • Génère une clé symétrique aléatoire,
              • La chiffre avec la clé publique du serveur (grâce à RSA, par exemple),
              • Et l’envoie au serveur.
            4. Le serveur déchiffre la clé symétrique avec sa clé privée.
            5. Ensuite, tous les échanges sont chiffrés symétriquement (plus rapide et plus efficace pour des gros volumes de données).

            🔁 C’est donc une combinaison intelligente :

            • Asymétrique pour l’échange initial de la clé,
            • Symétrique pour la suite des communications.

             

    • Vidéo de Sciences étonnantes :
    • Cours de collegues :
    • TP Chiffrement Symétrique : TP Notebook
    • TP Chiffrement Asymétrique, RSA : TP Notebook
    • Quelques énigmes à décrypter. C'est un peu un DS type.
    • TP sur le masque jetable avec un codage sur 2 chiffres : XOR et masque jetable
    • Pour aller plus loin Le puzzle de Merkle
    • Pour les plus curieux : Entrainez vous au Hacking éthique sur https://www.root-me.org/
  14. Paradigmes de programmation.
    • Les notions de cours   
  15. Recherche d'un motif dans un texte : Algorithme de Boyer-Moor-Horspool
    • Cours et TD NSI : Cours et activités.
      Cours, TD sur la recherche d'un motif dans un texte de différentes façons. On insistera sur le traitement du motif.
       Extrait de roman à tester : "La Disparition" de G. Perec.
    • Des animations avec présentation de la méthode et du traitement du motif :
      • La recherche naîve : pdf / opd.
      • Boyer-Moore-Horspool : pdf / opd.
      • Boyer-Moore : vidéo.

 

Activités complémentaires et projets

Vous devez choisir en binôme un projet sur lequel vous travaillerez 2 h par semaine au lycée. Evidemment ce projet doit évoluer aussi chez vous.
La liste de projets est une indication, vous pouvez proposer d'autres choix si vous ne trouvez pas ce qui vous correspond.

  • 1ère étape : travail préparatoire et rendu sur Latex à rendre après les vacances de février. Vous devez ouvrir un compte overleaf puis vous copierez le template dans un nouveau projet Latex
  • 2ème étape : Faire une partie du projet pour en faire une présentation avec un diaporama pour la fin du mois de mars.
  • 3ème étape : Finalisez du projet pour en faire une présentation technique vers le moi de mai.
  • Projet le lien sur Capytale

 

Documents ressources

  • La recherche dichotomique : Document des IREM
    La recherche dichotomique, complexité et terminaison

 

Evaluations NSI

 

Compléments NSI


LaTeX : produire des documents scientifiques

  1. NSI : LaTex
    Un outil permettant de produire des documents de qualité.
  2. NSI : Documents Python
    Pour produire des documents intégrants du code Python

 

Articles Connexes