Formationintranet PDF
Formationintranet PDF
Circulation de l’information : sur un réseau, l’information est morcelée en petits paquets, avant
d’être transmise d’un ordinateur à un autre. Un paquet est un segment de données comprenant
un en-tête, les données utiles et des éléments de contrôle devant être transmis.
L’en-tête contient des renseignements sur le type de données transmises, la source et la
destination du paquet ; un numéro séquentiel pour permettre à l’ordinateur de réception de
reconstituer dans l’ordre les données des différents paquets.
Protocole du réseau : Chaque réseau est régi par un protocole : une série de règles et de
formats pour l’envoi et la réception de données. Un même réseau peut utiliser plusieurs
protocoles.
Un des protocoles les plus connus est le TCP/IP (Transmission Control Protocol/ Internet
Protocol) : le protocole TCP segmente l’information à envoyer en petits paquets et la
reconstitue à l’arrivée en remettant les paquets dans le bon ordre.
Le protocole IP inscrit l’adresse du destinataire et de l’expéditeur sur chaque paquet et
achemine l’information sur la bonne route.
Adresse IP de l’ordinateur : Chaque ordinateur sur un réseau qui fonctionne avec un protocole
TCP/IP possède une adresse IP qui est notée de façon identique sur tout réseau. L’adresse IP est
une adresse de 32bits constituée d’une suite de quatre groupes de huit bits.
Chaque groupe est écrit sous une forme décimale pointée afin d’en simplifier la saisie :
[Link] (xxx de 0 à 255)
Plus le nombre de bits réservé au réseau est petits, plus celui-ci peut contenir d’ordinateurs
Sur une adresse IP, on a deux parties :
- la partie désignant le réseau, le netID
- les nombres désignant les ordinateurs de ce réseau (host-ID)
Il est à noter que certaines adresses IP ne sont réservées que pour identifier les ordinateurs d’un
1
réseau local.
2. Les modes de fonctionnement
Il est important de voir comment les ordinateurs d’un réseaux, appelés nœuds, interagissent les
uns avec les autres. En plus de nœuds, les réseaux sont composés d’un ordinateur centralisés
muni d’un disque dur servant à stocker les fichiers et les logiciels communs.
Il y a deux manières de fonctionnement :
- les réseaux client/serveur où un ordinateur central fournit des services réseaux aux
différents utilisateurs
- les réseaux peer to peer où il n’y a pas d’ordinateur central et chaque ordinateur a un
rôle similaire
Modèle Client-serveur : C’est un modèle fort répandu de réseau avec serveur. Il a une structure
hiérarchique, chacun des ordinateurs partage les tâches de traitement et le stockage des données
avec le serveur central.
L’exemple le plus connu d’un modèle client-serveur est une base de données accessible à
plusieurs ordinateurs du réseau. La base de données est stockée sur le serveur du réseau.
Modèle peer to peer (parfois appelé Workgroup) :tous les ordinateurs ont une relation
d’égalité entre eux. Ils possèdent des types de logiciels similaires permettant le partage des
ressources. Chaque ordinateur a accès à certaines ressources des autres ordinateurs. On a donc
une structure non hiérarchique.
Certains réseaux peer to peer sophistiqué ont une fonction de traitement distribué. Cette fonction
permet à une personne donnée de profiter de la capacité de traitement des autres ordinateurs du
réseau. En effet, cette personne pourra transférer une tâche sollicitant grandement l’unité
centrale. (ex : Kazaa, Skype)
Les usages du peer to peer sont multiples : privé, bureau, école,… Ils a différents avantages
comme le coût réduit, la simplicité d’installation et sa rapidité d’installation. Mais comme tout,
ils a des désavantages : il a une sécurité parfois très faible, une maintenance de réseau plus
difficile. En effet, chaque système peut avoir sa propre panne et il devient impossible de
l’administrer correctement.
Le réseau peer to peer est utilisé dans les lieurs où il y a un partage du stockage et des
imprimantes et facilitant la communication.
2
1. La topologie en bus :
Tous les ordinateurs et les périphériques du réseau sont rattachés à un conduit unique. Les
ordinateurs sont connectés en série à un seul câble. Aux extrémités du câble, un dispositif
spécial, appelé terminateur ou bouchon de terminaison bloque les signaux du réseau pour les
empêcher de faire marche arrière dans le câble.
Le principal avantage de cette topologie est qu’elle nécessite moins de câblage que les autres
topologies. Par contre, une connexion défectueuse peut entraîner une panne d’une partie ou
de l’ensemble du réseau. En plus, il faut prévoir un supplément de circuits et de logiciels
pour empêcher les données transmises d’entrer en collision.
● Types de câbles
Câble à paires torsadées : le plus utilisé est le câble RJ45. Il utilise deux paires de fils torsadés,
une paire utilisée pour recevoir les signaux de données et l’autre pour émettre les signaux de
3
données. Les deux fils doivent être torsadés entre eux sur toute la longueur du segment, une
technique usitée pour améliorer la qualité du signal.
Le RJ45 peut être droit ou croisé :
droit : modèle le plus répandu. Il est utilisé lors du branchement d’un ordinateur à un hub ou4 un
switch
croisé : il est utilisé pour relier directement deux ordinateurs entre eux.
Câble coaxial : transporter plus de données que le câble précédent mais il coûte cher
Ethernet : technologie la plus courante. Il faut faire une distinction des variantes de technologies
Ethernet suivant le diamètre des câbles utilisés.
Ethernet via le réseau électrique : utilise des appareils spécifiques qui se chargent du transfert
des signaux via la ligne électrique. De l’autre côté, l’appareil est muni d’une liaison Ethernet
classique qui se connecte sur les cartes réseaux des PC, des concentrateurs,… Le débit maximum
de ce type d’installation est de maximum 14Mbps.
La norme en matière de CPL (Courant Porteur en Ligne) est appelée HomePlug du nom du
consortium regroupant les différents acteurs du domaine. Elle est chargé de définir les
technologies utilisées pour la transmission des paquets de données, garent de l’interopéralité
entre les différentes marques.
L’Ethernet a un désavantage : n’importe qui peut se connecter sur ce réseau local et récupérer les
données qui transitent.
4
souris,…) afin d’éviter que les fils ne fassent des nœuds. Ainsi le protocole Bluetooth a été
développée par diverses sociétés de télécommunications. Mais ces sociétés ont découvert qu’on
pouvait utiliser des ondes radios pour faire communiquer non pas seulement des périphériques
avec une unité centrale mais aussi des ordinateurs entre eux.
On parle alors de Wireless Fidelity Network ou Wi-Fi.
Sur le plan fonctionnel, les WLAN (Wireless Local Area network) sont comparables à des
réseaux filaires, à ceci près qu’ils emploient des cartes réseaux sans fil pour se connecter à un
point d’accès, au lieu de cartes reliées par câble.
L’intérêt du sans fil est la possibilité de créer un PAN (Personal Area Network) ou réseau de
machines, que ce soit dans le cadre d’une entreprise ou à la maison.
Il a une portée de 100 à 400m.
- point d’accès :
o Point d’accès simple avec un connecteur Ethernet. Cela permet de créer un
pont entre deux réseaux locaux
o Routeur : crée un pont entre une connexion Internet et un réseau sans fil. Le
modem est branché directement sur le routeur
5
o Modem/Routeur : le modem est directement intégré
Les Hotspots : Ce sont des points d’accès WI-FI dans les lieux publics. (ex : Belgacom)
- la ligne louée : elle permet de transmettre les données de manière rapide et sûre. Elle
permet de gérer des volumes de données importants avec efficacité et sécurité. Il y a plus
de temps d’attente lors de l’établissement de la connexion et une largueur de bande et une
disponibilité garanties pour un transfert de données élevé.
Cependant, elle a un coût élevé car on tire une ligne exprès pour nous.
- le réseau VPN (Virtual Private Network) : Les réseaux locaux d’entreprise sont des
réseaux internes à une organisation : les liaisons entre machines appartiennent à
l’organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par
l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi souvent que des
entreprises éprouvent le besoin de communiquer avec des partenaires ou du personnel
éloignement géographiquement.
Les données transmises sur Internet son beaucoup plus vulnérables que lorsqu’elles
circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini
à l’avance. Donc ces données peuvent tombés entre des gens peu scrupuleux.
Un bon compromis consiste à utiliser Internet comme un support de transmission en
utilisant un protocole d’encapsulation càd encapsulant les données à transmettre de façon
chiffrée. C’est le réseau privé virtuel (VPN= Virtual Private Network) pour désigner le
réseau créé artificiellement.
Ce réseau est dit virtuel car il relie deux réseaux « physiques » par une liaison non fiable
et privée car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent
voir les données. Le système VPN permet donc d’obtenir une liaison sécurisée à moindre
coût. La distance à parcourir importe peu pourvu que les liaisons Internet soient rapides et
constantes.
6. L’intranet
Un Intranet est un ensemble de services de type Internet interne à un réseau local :
accessible uniquement à partir des postes d’un réseau local ou d’un ensemble de réseaux
bien définis et invisible de l’extérieur.
Il consiste à utiliser des standards client-serveur de l’Internet (utilisation de protocole TCP/IP)
comme l’utilisation de navigateurs internet et des serveurs web pour réaliser un système
d’information interne à une organisation ou une entreprise.
6
Un Intranet repose sur une architecture à trois niveaux :
1. client
2. un ou plusieurs serveurs d’application
3. un serveur de base de données
De cette façon les machines clientes gèrent l’interface graphique tandis que le serveur
manipule les données. Le réseau permet de véhiculer les requêtes et les réponses.
Un Intranet possède naturellement plusieurs clients et peut aussi être compose de plusieurs
serveurs.
Un Intranet dans une entreprise permet de mettre facilement à la disposition des employés des
documents divers et variés.
Des documents de tous types peuvent être mis à disposition sur un intranet. De plus, un intranet
peut réaliser une fonction de groupware très intéressante : permettre une travail collectif.
Ainsi un intranet favorise la communication au sein de l’entreprise et limite les erreurs dues à la
mauvaise circulation d’une information.
Avant l'avènement du web 2.0, le terme Intranet désignait l'ensemble des ressources
principalement techniques mises en place dans une entreprise ou toute autre entité
organisationnelle, utilisant les techniques de communication d’internet (réseau IP, serveurs
HTTP). Ce réseau informatique, semblable à Internet, était propre à l’entreprise et accessible
en interne uniquement. Il pouvait être connecté au réseau mondial Internet via une ou
plusieurs passerelle(s) et un ou plusieurs pare-feu (firewall) qui l'isolaient des zones sensibles
sur le plan de la sécurité.
Peu à peu, ce terme a commencé à désigner les applications web ayant pour objectif de
favoriser la communication entre le management et les collaborateurs. Ces Intranets étaient
souvent à l'image d'un site vitrine mais interne, avec pour l’essentiel une communication
descendante : de la Direction vers les managers et les collaborateurs.
7
Conséquence : les collaborateurs consultaient, lisaient uniquement, et n’intervenaient pas.
Avec l’essor des outils web 2.0, le concept d’intranet s’est élargi pour désigner des
plateformes de centralisation d’informations mais aussi d’échanges, dont l’objectif est
désormais la fluidification de la circulation de l’information en interne. L’intranet 2.0 intègre
désormais les notions de remontée d’information, de réseau social d’entreprise, de web
participatif voir d’outils collaboratifs.
Par opposition, l’extranet est un réseau accessible depuis l’extérieur de l’entreprise. Cette
extension du système d'information de l'entreprise permet d’ouvrir un accès à des partenaires
situés au-delà du réseau. L’accès à l’extranet se fait via Internet, par une connexion sécurisée
avec mot de passe. L’extranet est donc en général un site à accès sécurisé qui permet à
l’entreprise de n’autoriser la consultation d’informations confidentielles qu’à certains
intervenants externes comme à ses fournisseurs, ses clients, aux cadres situés à l’extérieur de
l’entreprise, aux commerciaux, etc.
Le principe
8
Communiquer les actualités
Pourquoi ?
Le premier usage de l’intranet est la diffusion d’actualités en interne, permettant ainsi le
partage d’informations en temps réel vers l’ensemble des collaborateurs, qui ne sont pas
toujours dans les murs de la société. Canal privilégié de communication interne, l’intranet
centralise les actualités de l’entreprise, la revue de presse, les news RH, …
Comment ?
Le blog de la page d’accueil de l’Intranet vous permet de diffuser des articles classés par
catégories (Com interne, Presse, Produit, Evénement, RH, Juridique, ...) améliorant ainsi
la lisibilité et la finalité des contenus. Situé sur la page d’accueil de la plateforme, il est
l’endroit privilégié pour communiquer une information aux membres de votre intranet. De
plus, la richesse de l’éditeur vous permet d’insérer tous types de contenus (texte, photos,
liens, images, vidéos, pièces jointes, …). Enfin, les fonctionnalités « J’aime » et «
Commenter » permettent aux collaborateurs de réagir aux contenus publiés et de
communiquer directement avec le top management. Ainsi, l’intranet permet
d’améliorer le dialogue interne et accélère le sentiment d’appartenance à l’organisation.
Comment ?
Le CMS (Content Management System) vous permet de créer des pages à volonté, et de
les organiser au sein d’un menu composé en rubriques, sous-rubriques, etc. Vous
êtes autonome dans la gestion de l’arborescence, ce qui vous permet d’organiser les
pages de votre intranet selon votre organisation en place. Dans chaque page, insérez des
9
documents en pièces jointes en utilisant la fonctionnalité « Lien vers un document en pièce
jointe » dans l’éditeur WYSIWYG.
Vous pouvez également activer une gestion de fichiers dans une page organisée par blocs.
Cette application vous permettra de créez une arborescence de dossiers, comme sur votre
ordinateur, pour stocker tous types de fichiers (.docx, .xlsx, .jpeg, .eps, .pptx, .psd, …)
dans des répertoires.
Extranet : C’est semblable à un Intranet. Il donne la possibilité à une entreprise d’offrir un
accès limité à ses données informatiques à une entité venant de l’extérieur de l’entreprise.
Ce lien limité pourrait être offert à certains partenaires en industrie, des fournisseurs ainsi que
des sous-traitants,…
2. Internet et le Web
1. Différence entre le Net et le Web
- Internet : nom donné à un ensemble d’ordinateurs connectés les uns aux autres selon
différents modes (satellites, fibre optique,…) et référencés de manière très précise (une
adresse est donnée à chaque ordinateur). C’est un réseau physique (ordinateurs reliés par
câbles).
- Web (toile d’araignée) : application multimédia qui utilise le réseau Internet et rend
possible l’échange d’informations sur ce réseau grâce à l’utilisation des navigateurs et du
langage HTML. C’est une couche logique d’Internet
Par exemple, lorsque deux personnes discutent entre elles, elles ont besoin de différents
outils :
10
- du matériel qui permet physiquement l’échange de données : bouche, cordes vocales,
oreilles Internet
2. Fonctionnement d’Internet
Internet est l’interconnexion de nombreux networks. Il est composé de milliers d’ordinateurs
en permanence allumés, reliés entre aux par différents types de liaison et accessibles à tout
moment. Ces ordinateurs proposent des contenus pour la plupart gratuit et en accès libre.
C’est pourquoi ils sont appelés serveurs.
On a la possibilité d’échanger entre les machines tous types d’informations et de documents
(textes, sons, vidéo). Le croisement matériel de câbles sur presque toute la surface de la planète a
donné, par analogie, le terme web (toile d’araignée) pour désigner ce réseau des réseaux.
Il s’agit aussi d’un espace de dialogue (ex : messagerie électronique, forums de discussion, chat).
La circulation des données : Des scientifiques ont mis au point des règles de circulation des
données (protocoles) connues sous le nom de TCP/IP.
- 1) le document est divisé en nombreux petits paquets comme les pièces d’un puzzle.
Chaque paquet est numéroté et contient entre autres les adresses des machines de départ
et d’arrivée. Ainsi si un paquet est intercepté, il ne suffit pas à connaître l’ensemble du
message
- 2) ces paquets ne doivent pas suivre le même chemin pour arriver à destination. Ils sont
donc envoyés via des circuits différents, passent par des ordinateurs dont le rôle est
comparable à des échangeurs autoroutiers. Il n’est donc pas possible d’intercepter la
totalité des paquets pour reconstituer le message.
Adresse par ordinateur : Pour que les données puissent arriver à bon port, chaque
ordinateur doit posséder une adresse unique. Cette adresse est l’adresse IP.
Ces adresse sont de la forme x.x.x.x où x est un nombre compris entre 0 et 255.
Comme ces séries de chiffres sont difficilement mémorisables et peu parlantes quant aux
contenus proposés par les ordinateurs serveurs, elles sont doublés d’un nom de domaine qui sont
des mots séparés par des points.
Il est heureusement possible d’associer des noms en langage courant aux adresses numériques
grâce à un système appelé DNS :
- Domain Name System : ensemble des organismes qui gèrent les noms de domaine
11
- Domain Name Service : protocole qui permet d’échanger les informations à propos des
domaines
- Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui
comprend le protocole DNS et qui peut répondre à des questions concernant un domaine
Connexions : En plus d’avoir un ordinateur, il faut avoir une ligne téléphonique et un modem.
3. Caractéristiques du Web
Le web est une application multimédia qui utilise le réseau Internet et rend possible l’échange
d’informations sur ce réseau, notamment grâce à l’utilisation des navigateurs et de langages
spécifiques comme l’HTML.
Le succès de celui-ci est dû à la série de propriétés qui le caractérisent :
- le multimédia
- l’hypertexte
- multi plate-forme
- distribué
- interactif
- multiservice
12
- le protocole de transfert hypertexte http
- le langage de balisage hypertexte html
Le protocole http : Les clients et les serveurs Web communiquent en utilisant le protocole http
(HyperText Transfert Protocole). Ce protocole est défini par une série de règles qui spécifient les
modalités de communication entre les serveurs et navigateurs Web. Les règles http définissent
ainsi la manière correcte de formuler la requête par le navigateur. Elles définissent aussi la
manière de formuler correctement une réponse par le serveur.
Le langage html : le langage HTML (HyperText Markup Language) est un système de balises,
qui permet d’entrer des codes de mise en pages, un peu à la manière des premiers traitements de
texte. Le langage HTML évolue sous le leadership officile du World Wide Web Consortium.
Comme tous les langages à balises, HTML ne se soucie pas directement de l’apparence d’un
document mais de sa structure.
Le langage HTML de base permet ainsi d’identifier :
- le titre du document
- la structure du document
- des hyperliens internes ou externes et leur url
- des zones préformatées du document
- les points d’insertion d’images ou de graphiques
- des listes à puces ou numérotées
- la mise en relief de mots clés
- …
Le XML décrit, structure, stocke, transporte Le HTML affiche des données par
et échange des données l’intermédiaire d’un navigateur
13
Outre les PC, le XML se veut adapté aux Le HTML est conçu pour les ordinateurs de
outils comme les mobiles, les pockets,… type PC
Pour le XML, le W3C est reparti d’une Le HTML avec la version 4.0 est arrivé à
feuille blanche et a mis en place un nouveau bout de course et est devenu un langage
langage très structuré hybride et en final peu structuré
Le XMl est un langage strict dont l’écriture Le HTML, à cause des navigateurs récents,
doit être rigoureuse est devenu très permissif
14