Support Cours Informatique-Gene 2 PDF
Support Cours Informatique-Gene 2 PDF
SUPPORT DE COURS
INFORMATIQUE GENERALE II
CYCLE BTS
Niveau I
(Filières : BF-GRH-DOT-LT)
Sommaire :
1
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
PROGRAMME DETAILLE DE L’EC
1. Généralités
Définition d’un réseau informatique ;
Intérêt des réseaux informatiques ;
Vocabulaire de base:
Station de travail ;
Noeud ;
Serveur ;
Paquet .
2. Typologie des réseaux
Selon le média :
Réseaux filaires ;
Réseaux non filaires.
Selon l’étendue géographique :
Les réseaux locaux (LAN) ;
Les réseaux métropolitains (MAN) ;
Les réseaux étendus (WAN) .
3. Topologies réseaux
Topologie physique
La topologie en bus ;
La topologie en étoile ;
La topologie en anneau ;
La topologie en maille ;
La topologie en arbre .
Topologie logique
Réseaux à diffusion ;
Réseaux point à point.
4. Architectures réseaux
Architecture client/serveur ;
Architecture d’égal à égal.
5. Les équipements des réseaux informatiques
Equipements de base d’un réseau :
L’ordinateur ;
La carte réseau ;
Le serveur ;
Le câble réseau ;
Le transceiver (ou adaptateur) ;
Les supports de transmission ;
La prise.
Les équipements d’interconnections :
Hubs (concentrateur) ;
Switch (commutateur) ;
Routeurs ;
Passerelles ;
La passerelle (Gateway);
Le routeur ;
Le pont (Bridge) ;
Les répéteurs.
2
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
6. Notion d’adressage IP
Structure d’une adresse IP
Identificateur de réseau (Net ID) ;
Identificateur d’hôte (Host ID).
Adresses particulières
Adresses réseau ;
Adresse machine ;
Adresse de diffusion (Broadcast) ;
Adresse de diffusion limitée (Multicast) ;
Adresse de rebouclage (loopback).
Adressage IP par classes
Classe A ;
Classe B ;
Classe C.
1. Notion de protocole
Définitions et Quelques types de protocoles
Protocole SMTP ;
Protocole POP ;
Protocole NNTP ;
Protocole FTP ;
Protocole HTTP ;
Protocole IMAP ;
Protocole TCP ;
Autres.
2. Quelques services Internet
Le courrier électronique ;
La recherche sur Internet ;
Le Newsgroup (forum de discussion) ;
Le transfert des fichiers ;
Le téléchargement (Téléchargement d’un texte, téléchargement d’une image,
téléchargement d’un logiciel libre…) ;
Le commerce en ligne ;
L’IRC (Internet Relay Chat) ;
Autres.
3. Les moteurs de recherche
Définition ;
Rôle ;
Quelques moteurs de recherches.
4. Outils d’accès Internet
Les navigateurs (Définition, Exemples) ;
Les plug-ins (Définition, Exemples) ;
Les moteurs de recherche (Définition, Exemples, utilisation).
5. La connexion à Internet
Matériel de connexion ;
Les fournisseurs d’accès (Rôle, Exemples) ;
Types de connexions (ligne spécialisée, ligne téléphonique, satellite).
3
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
CHAPITRE I : LES RESEAUX INFORMATIQUES
L’un des aspects les plus importants de l’évolution des technologies informatiques, c’est le
développement considérable de la transmission des données à distance.
Etant donné que les utilisateurs sont souvent éloignés géographiquement, il était impératif
qu’on leur permettre d’accéder à un ordinateur au moyen des lignes de communication. Pour
ce faire, au cours des années 70, de nombreuses entreprises commencèrent à soutenir l’accès
à distance en reliant des terminaux à leur ordinateur central.
Le modèle conceptuel d’un système de communication peut être présenté ainsi qu’il suit :
Le canal transmet les informations à une certaine vitesse et selon un mode de codage.
Le codage est destiné à améliorer la communication. Cependant, malgré tous les efforts qu’on
puisse déployer, certains phénomènes physiques, créent du bruit et génèrent des distorsions
dans le signal.
On peut relier deux ou plusieurs ordinateurs à l’aide des lignes de communication pour
former un réseau. Un réseau d’ordinateurs (Computers Network) se définit donc comme un
ensemble d’ordinateurs reliés par des lignes de communication. Une telle organisation permet
le partage des données des logiciels et des ressources matériels servant à résoudre des
problèmes globaux.
Grâce à un réseau, on peut stocker une seule copie de chaque programme dans la base des
données centrales et télécharger celle-ci dans l’ordinateur de chaque usager en fonction des
besoins. Et, étant donné qu’il s’agit d’une seule copie, on peut facilement la mettre à jour.
Les ordinateurs d’un réseau peuvent appartenir à diverses catégories. S’ils sont compatibles
entre - eux (généralement par ce qu’ils sont fabriqués par le même constructeur) le réseau est
dit homogène. Mais s’il y a disparité dans le matériel, le réseau est dit hétérogène.
4
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Un réseau a essentiellement pour but de permettre à ses utilisateurs d’accéder à des
informations stockées sur d’autres ordinateurs du réseau, les échanges pouvant être
réciproques.
- Sa topologie physique
- Sa topologie logique
- Ses supports et protocoles de communication
La topologie physique indique la manière dont les ordinateurs du réseau sont interconnectés.
Elle décrit l’infrastructure d’interconnexion des ordinateurs d’un réseau. Différents schémas
sont possibles. Il en existe cependant qui sont considérées comme basiques à savoir :
a. L’architecture en étoile
b. L’architecture en anneau
c. L’architecture maillée
5
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
d. L’architecture en étoile étendue
L’architecture en bus
S1 S2 S3
Ces cinq architectures de base peuvent être combinées pour construire des réseaux
d’ordinateurs à architecture hybride.
La topologie logique décrit l’architecture logique décrivant les critères de qualité et les
modalités de "conditionnement" et de transmission des données et informations par la
topologie physique. Le modèle de référence (le plus utilisé) ici est celui mis en place par
l’International Standard Organisation (ISO) depuis les années 1980. C’est le modèle OSI
(Open System Interconnect). On distingue principalement deux types de topologies logiques :
la topologie logique en bus et la topologie logique en anneau.
6
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
II.3 - LES SUPPORTS ET PROTOCOLES DE COMMUNICATION
Elle se fait à travers plusieurs types de supports dont on peut citer : Les câbles coaxiaux, les
paires torsadées et les fibres optiques. En plus de ces supports filaires, la transmission des
données dans un réseau peut également se faire par liaison hertzienne.
Mais, qu’elle soit réalisée au moyen de supports filaires ou non, l’interconnexion des
éléments d’un réseau, nécessite le respect de ses protocoles de communication.
Caractéristiques
Les caractéristiques de base d’un réseau sont :
La topologie qui définit l’architecture d’un réseau : on distinguera la topologie
physique qui définit la manière dont les équipements sont interconnectés entre eux, de
la topologie logique qui précise la manière dont les équipements communiquent entre
eux.
Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données numériques
(bits) transmises par seconde (s).
La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.
Le nombre de nœuds maximum que l’on peut interconnecter.
7
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Types de réseaux : par portée
Les réseaux informatiques peuvent être classés suivant leur portée :
Les réseaux locaux ou LAN (Local Area Network) correspondent aux réseaux intra-
entreprise (quelques centaines de mètres et n’exèdent pas quelques kilomètres), généralement
réseaux dits "privés". Le réseau de votre établissement est un réseau de type LAN.
Les réseaux grandes distances ou WAN (Wide Area Network) sont des réseaux étendus,
généralement réseaux dits "publics" (gérés par des opérateurs publics ou privés), et qui
assurent la transmission des données sur des longues distances à l’échelle d’un pays ou de la
planète. Internet est un réseau de type WAN.
Autres dénominations connues : MAN (Metropolitan Area Network), PAN (Personal Area
Network), WPAN et WLAN (Wireless ...), SAN (Storage Area Network), ...
Modèles de référence
Le modèle OSI (Open Systems Interconnect) qui correspond à une approche plus théorique
en décomposant le fonctionnement en une pile de 7 couches.
8
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Les couches basses :
Dans le modèle OSI, les trois couches basses assurent des fonctions orientées ”transmission“
:
Dans le modèle OSI, les couches hautes réalisent des fonctions orientées ”traitement“
(certaines couches peuvent être vides) :
La couche transport est responsable du transport des données de bout en bout (c’est-à-dire
de processus à processus) au travers du réseau. La couche session établit une communication
entre émetteur et récepteur en assurant l’ouverture et la fermeture des sessions.
La couche présentation met en forme les informations échangées pour les rendre
compatibles avec l’application destinatrice, dans le cas de dialogue entre systèmes
hétérogènes. Elle peut comporter des fonctions de traduction, de compression, d’encryptage,
...
La couche application va apporter les services de base offerts par le réseau pour les logiciels
”applicatifs“.
9
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
100Mbps pour l’ensemble des équipements raccordés. Même si la topologie physique est en
étoile, un réseau Ethernet constitué d’un hub suit une topologie logique en bus. La trame
n’est jamais modifiée lors de la traversée d’un répéteur ou d’un concentrateur (hub).
Un réseau virtuel, appelé VLAN (Virtual LAN), est un réseau logique indépendant de niveau
2. De nombreux VLAN peuvent coexister sur un même commutateur (switch). Les VLAN
permettent :
la segmentation en réduisant la taille d’un domaine de diffusion (broadcast)
la flexibilité en filtrant les adresses MAC du niveau 2 (couche liaison) voire jusqu’au
niveau 3 (IP)
la sécurité en permettant de créer un ensemble logique isolé. Le seul moyen pour
communiquer entre des VLAN différents sera alors de passer par un routeur.
Pare-feu (firewall)
10
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Architecture Logique
Les échanges de données entre équipements sont basés sur une communication logique qui se
définit par les principes généraux suivants :
L’architecture qui définit les rôles endossés par les équipements.
Les protocoles qui assurent l’échange des données.
L’adressage qui permet d’identifier de manière unique les équipements en
communication.
Catégories
Les réseaux informatiques peuvent aussi être catégorisés par la relation fonctionnelle (le
”rôle”) entre les équipements. On distingue par exemple :
L’architecture client/serveur qui centralise des ressources sur un serveur qui offre des
services pour des clients. Le réseau Internet, basé sur cette architecture, peut être vu
comme un réseau de services composés exclusivement de serveurs.
L’architecture poste à poste ou pair-à-pair (peer-to-peer) qui permet de partager
simplement des fichiers le plus souvent, mais aussi des flux multimédia continus
(streaming) ou du calcul réparti. Les systèmes peer-to-peer permettent une
décentralisation des systèmes, en permettant à tous les ordinateurs de jouer le rôle de
client et de serveur.
L’adressage physique
L’adressage physique utilise une adresse matérielle (appelée généralement MAC) qui permet
d’identifier de manière unique l’interface de communication d’un équipement sur un réseau
physique.
Les adresses MAC : sont utilisées dans les entêtes des trames de la couche Liaison
afin d’identifier l’émetteur et le destinataire. sont codées sur 48 bits soit 6 octets (les trois 3
premiers octets permettent d’identifier le fabricant de l’interface de communication). ne
donnent aucune indication sur la situation “géographique“ de l’équipement et donc ne permet
pas une organisation optimale du réseau. Cette faiblesse sera compensée par un adressage
logique au niveau de la couche Réseau.
L’adressage logique
11
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Les équipements communiquent directement entre eux à condition qu’ils soient sur le
même réseau IP (même netid). Ils peuvent être interconnectés physiquement par des
concentrateurs (hub) et/ou des commutateurs (switch).
Les équipements qui n’appartiennent pas au même réseau IP (netid différents) ne
peuvent pas communiquer entre eux directement. Ils pourront le faire par
l’intermédiaire d’un routeur (gateway).
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte. On dit
qu’il est multi-domicilié.
Types d’adresses
Remarques :
Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra alors utiliser des
adresses privées qui ne puissent correspondre à des adresses publiques utilisées sur Internet.
Des plages d’adresses réservées à usage privé existent et elles ne sont donc pas acheminées
par les routeurs Internet, ce qui supprime tout risque de conflit. Dans ce cas, pour
interconnecter un réseau privé avec Internet, on utilisera un routeur NAT (Network Address
Translation) qui permet de remplacer l’adresse IP source privée par l’adresse publique du
routeur.
Qu’est-ce qu’IPv4 ?
12
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
IPv4 est la quatrième version de l’IP. Il s’agit de l’un des protocoles fondamentaux des
méthodes basées sur des normes utilisées pour interconnecter Internet et d’autres réseaux. Le
protocole a été déployé pour la première fois sur l’Atlantic Packet Satellite Network
(SATNET), qui était un réseau satellite qui constituait un segment des premières étapes
d’Internet, en 1982. Il est toujours utilisé pour acheminer la plupart du trafic Internet malgré
l’existence d’IPv6. IPv4 est actuellement attribué à tous les ordinateurs. Une adresse IPv4
utilise des numéros binaires de 32 bits pour former une adresse IP unique. Il prend le format
de quatre ensembles de chiffres, chacun allant de 0 à 255 et représente un nombre binaire à
huit chiffres, séparé par un point de point.
Il existe cinq principales classes d'adresses IP. Chaque classe est identifiée par une lettre
allant de A à E.
Ces différentes classes ont chacune leurs spécificités quant à la répartition du nombre d'octets
servant à identifier le réseau ou les ordinateurs connectés à ce réseau :
Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul
octet.
Une adresse IP de classe B dispose d'une partie net id comportant deux octets.
Une adresse IP de classe C dispose d'une partie net id comportant trois octets.
Les adresses IP de classes D et E correspondent à des adresses IP particulières.
Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois
octets pour identifier les machines sur ce réseau. Un réseau de classe A peut
comporter jusqu'à 23×8-2 postes, soit 224-2, soit 16 777 214 terminaux. Le premier
octet d'une adresse IP de classe A commence toujours par le bit 0. La plage d'adresse
en binaire s'étend de 0000 0000 à 0111 1111, soit de 0.0.0.0 à 127.255.255.255..
Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux
octets pour identifier les machines sur ce réseau. Un réseau de classe B peut
comporter jusqu'à 22×8-2 postes, soit 216-2, soit 65 534 terminaux. Le premier octet
d'une adresse IP de classe B commence toujours par la séquence de bit 10, il est donc
compris entre 128 et 191. Un exemple d'adresse IP de classe B est : 172.16.1.23.
Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul
octet pour identifier les machines sur ce réseau. Un réseau de classe C peut comporter
jusqu'à 28-2 postes, soit 254 terminaux. Le premier octet d'une adresse IP de classe C
commence toujours par la séquence de bits 110, il est donc compris entre 192 et 223.
Un exemple d'adresse IP de classe C est : 192.168.1.34.
Plusieurs directives générales doivent être suivies lors de l’affectation d’ID de réseau et d’ID
d’hôte :
13
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
• l’ID de réseau ne peut être 127 ; tout le réseau 127.0.0.0 (qu'on peut voir comme un
réseau de classe A) n'est pas attribué par l'InterNIC, car l'adresse 127.0.0.1, dite
adresse de boucle (loopback), est réservée pour des fonctions de bouclage et de
diagnostics. 24 millions d'adresses sont ainsi perdues.
• les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 1
(adresse de diffusion (broadcast)). Exemple d'un réseau de classe C comme
192.168.0.z, z pouvant varier entre 0 et 255. La dernière adresse du sous-réseau,
192.168.0.255 est l'adresse utilisée pour diffuser un message vers chaque ordinateur
du sous-réseau concerné.
• les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 0
(adresse du réseau). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant
varier entre 0 et 255. Cette plage d'adresses doit être indiquée de manière officielle, et
on utilise pour cela l'adresse générale 192.168.0.0, ce qui veut dire "toutes les
adresses comprises entre 192.168.0.0 et 192.168.0.255". On ne peut donc jamais
attribuer l'adresse 192.168.0.0 à un ordinateur précis, puisque cette dernière fait
référence à tout le réseau.
• l’ID d’hôte doit être unique pour chaque ID de réseau local.
• L'InterNIC n'attribue pas non plus certains réseaux qui sont laissés à des fins privées.
Ces plages d'adresses généralement non routées par les fournisseurs d'accès
• L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique.
Tous les hôtes d’un même réseau physique doivent avoir le même ID de réseau pour
communiquer entre eux.
L’IAAN réserve des blocs d’adresse IP spécifiques aux organisations commerciales, aux
services gouvernementaux et aux FAI. Lorsqu’un utilisateur se connecte à Internet, son FAI
lui attribue une adresse à partir de l’un des blocs qui lui sont attribués. S’ils ne se connectent
qu’à partir d’un seul ordinateur, ils peuvent utiliser l’adresse qui leur est attribuée par leur
FAI.
Cependant, la plupart des foyers utilisent désormais des routeurs qui partagent une connexion
réseau avec plusieurs appareils. Ainsi, si un routeur est utilisé pour partager la connexion,
l’ISP attribue l’adresse IP au routeur, puis un sous-réseau est créé pour tous les ordinateurs
qui s’y connectent.
Les adresses IP qui se trouvent dans un sous-réseau ont un réseau et un nœud. Le sous-réseau
est identifié par le réseau. Le nœud, également connu sous le nom d’hôte, se connecte au
réseau et a besoin de sa propre adresse. Les ordinateurs séparent le réseau et le nœud via un
masque de sous-réseau, qui filtre la désignation d’adresse IP appropriée. Lorsqu’un grand
réseau est configuré, le masque de sous-réseau qui correspond le mieux au nombre de nœuds
ou de sous-réseaux requis est déterminé.
Lorsqu’il s’agit d’adresses IP dans un sous-réseau, la première adresse est réservée au sous-
réseau, et la dernière indique l’adresse de diffusion pour les systèmes du sous-réseau.
Masque de sous-réseau
Un masque de sous-réseau par défaut est employé sur des réseaux TCP/IP non divisés en
sous-réseaux. Tous les hôtes nécessitent un masque de sous-réseau, même sur des réseaux à
14
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
segment unique. Le masque de sous-réseau par défaut utilisé est fonction de la classe
d’adresse.
Dans le masque de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La
valeur décimale dans chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.
Classe d’adresse Bits utilisés pour le masque de sous-réseau Notation décimale à points
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0
IPv4 n’a pas été capable de faire face à l’explosion massive de la quantité et de la gamme
d’appareils au-delà des simples téléphones mobiles, ordinateurs de bureau et ordinateurs
portables. Le format d’adresse IP d’origine n’a pas pu gérer le nombre d’adresses IP créées.
Pour résoudre ce problème, IPv6 a été introduit. Cette nouvelle norme fonctionne dans un
format hexadécimal, ce qui signifie que des milliards d’adresses IP uniques peuvent
désormais être créées. Par conséquent, le système IPv4 qui pourrait prendre en charge jusqu’à
environ 4,3 milliards de numéros uniques a été remplacé par une alternative qui,
théoriquement, offre un nombre illimité d’adresses IP.
L’espace d’adressage étendu constitue l’une des principales caractéristiques d’IPv6. IPv6
utilise des adresses source et de destination à 128 bits (4 fois plus grandes qu’avec IPv4).
Exemple d’adresse IPv6 : 4A3F :AE67 :F240 :56C4 :3409 :AE52 :440F :1403
Les en-têtes Ipv6 sont conçus pour minimiser le traitement de l’en-tête IP en déplaçant les
champs non essentiels et les champs d’option dans des en-têtes d’extension placés après l’en-
tête IP.
Les utilisateurs d’ordinateurs Windows peuvent rechercher leur adresse IP en tapant « cmd »
dans l’onglet de recherche et en appuyant sur Entrée, puis en tapant « ipconfig » dans la
fenêtre contextuelle. Les utilisateurs d’ordinateurs Mac peuvent trouver leur adresse IP en
allant dans Préférences système et en sélectionnant Réseau.
Pour rechercher une adresse IP sur un téléphone mobile, les utilisateurs doivent se rendre
dans Paramètres, puis ouvrir le menu Wi-Fi et leur menu réseau. L’adresse IP doit être
répertoriée dans la section Avancé, en fonction du téléphone qu’elle utilise.
15
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
CHAPITRE II : LE RESEAU INTERNET
I. INTRODUCTION
L’histoire d’Internet
C’est au début des années 60 que les premiers tests de liaison entre ordinateurs ont été
réalisés mais il faudra attendre le début des années 70 pour voir arriver l’ancêtre d’Internet :
ARPANET. L’objectif de ce réseau primitif était de pouvoir relier les centres de recherches et
universités américaines afin de partager le fruit de leurs travaux. Il faudra attendre le début
des années 80 pour que le réseau commence sa démocratisation. Mais c’est dans les années
90 que l’Internet que nous connaissons actuellement commença à prendre forme, avec la
possibilité de consulter des pages web et sites. C’est dans la fin des années 90 que les offres
Internet pour le grand public ont fait leur apparition. Aujourd’hui, Internet c’est beaucoup
plus que la consultation de pages, c’est un outil de travail en ligne, interactif, communautaire,
intelligent, qui vous permet de trouver une information très rapidement, de communiquer
avec vos proches gratuitement partout dans le monde, de vous informer en direct …
Aujourd’hui, Internet vous accompagne partout avec votre smartphone grâce au réseau 4G :
c’est le réseau de téléphones portables mais avec un meilleur débit ce qui permet de
transmettre, en plus de la voix, les mêmes données que Internet. Internet sur les mobiles s’est
largement démocratisé depuis 2007, notamment avec l’apparition de l’iPhone d’Apple sur le
marché. Il est possible d’avoir Internet sur votre ordinateur portable lors de déplacements à
l’aide d’une clé 3G/4G et qui utilise le réseau téléphonique sans fil pour vous connecter.
Votre ordinateur peut alors s’y connecter en Wi-Fi et bénéficier d’Internet même en
déplacement.
Le navigateur Internet est un logiciel vous permettant d’afficher des sites Internet, télécharger
des fichiers et faire des recherches. Microsoft Edge est le navigateur par défaut de Windows,
16
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
mais il en existe d’autres comme Firefox, Google Chrome, Opera et Safari, chacun ayant ses
propres fonctionnalités. Ils sont tous gratuits et téléchargeables sur Internet.
Le protocole TCP/IP désigne un ensemble de protocoles de transport des données sur internet
fondés sur deux protocoles pères IP et TCP.
Le protocole IP permet à des ordinateurs reliés à un réseau géré par IP de dialoguer grâce à
la notion d’adresse. En effet, chaque machine connectée à l’internet est actuellement
identifiée de manière unique par son adresse IP qui se présente sous la forme de 04 octet codé
en décimal (IP v4) qui sont séparés par des points pour des raisons de lisibilité (Ex :
183.194.12.03).
Le serveur accepte la connexion et fournit au client le document demandé grâce à son adresse
URL (Uniform Resource Locator) convertie en adresse IP. La circulation des informations
sur le réseau se fait en commutation de paquets. Certains serveurs sont également capables
d’exécuter les procédures spécifiques telles que la sécurisation et l’interprétation des
données.
17
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Le protocole DNS aide à traduire ou à mapper les noms d'hôtes sur les adresses IP. DNS
fonctionne sur un modèle client-serveur et utilise une base de données distribuée sur une
hiérarchie de serveurs de noms. Les hôtes sont identifiés en fonction de leurs adresses IP,
mais la mémorisation d'une adresse IP est difficile en raison de sa complexité. Les adresses
IP sont également dynamiques, ce qui rend d'autant plus nécessaire de mapper les noms de
domaine aux adresses IP. DNS aide à résoudre ce problème en convertissant les noms de
domaine des sites Web en adresses IP numériques.
Le protocole de transfert de fichiers (FTP) permet le partage de fichiers entre les hôtes,
locaux et distants, et s’exécute sur TCP. Pour le transfert de fichiers, FTP crée deux
connexions TCP: contrôle et connexion de données. La connexion de contrôle est utilisée
pour transférer des informations de contrôle telles que des mots de passe, des commandes
pour récupérer et stocker des fichiers, etc., et la connexion de données est utilisée pour
transférer le fichier réel. Ces deux connexions s'exécutent en parallèle pendant tout le
processus de transfert de
HTTP est un protocole de couche application utilisé pour les systèmes d'information
distribués, collaboratifs et hypermédia. Il fonctionne sur un modèle client-serveur, où le
navigateur Web agit en tant que client. Des données telles que du texte, des images et d'autres
fichiers multimédias sont partagées sur le World Wide Web en utilisant HTTP. En tant que
protocole de type requête et réponse, le client envoie une requête au serveur, qui est ensuite
traitée par le serveur avant de renvoyer une réponse au client.
IMAP est un protocole de messagerie qui permet aux utilisateurs finaux d'accéder et de
manipuler les messages stockés sur un serveur de messagerie à partir de leur client de
messagerie comme s'ils étaient présents localement sur leur appareil distant. IMAP suit un
modèle client-serveur et permet à plusieurs clients d'accéder simultanément aux messages sur
un serveur de messagerie commun. IMAP comprend des opérations pour créer, supprimer et
renommer des boîtes aux lettres ; vérifier les nouveaux messages ; supprimer définitivement
les messages ; définir et supprimer des drapeaux ; et beaucoup plus.
Le Post Office Protocol (POP) est également un protocole de courrier électronique. À l'aide
de ce protocole, l'utilisateur final peut télécharger des e-mails du serveur de messagerie vers
son propre client de messagerie. Une fois les e-mails téléchargés localement, ils peuvent être
lus sans connexion Internet. De plus, une fois que les e-mails sont déplacés localement, ils
sont supprimés du serveur de messagerie, libérant de l'espace. POP3 n'est pas conçu pour
effectuer des manipulations approfondies avec les messages sur le serveur de messagerie,
contrairement à IMAP4.
SMTP est un protocole conçu pour transférer du courrier électronique de manière fiable et
efficace. SMTP est un protocole push et est utilisé pour envoyer l'e-mail, tandis que POP et
IMAP sont utilisés pour récupérer les e-mails du côté de l'utilisateur final. SMTP transfère les
e-mails entre les systèmes et notifie les e-mails entrants. En utilisant SMTP, un client peut
transférer un e-mail vers un autre client sur le même réseau ou un autre réseau via un accès
relais ou passerelle disponible sur les deux réseaux.
SNMP est un protocole de couche application utilisé pour gérer les nœuds, tels que les
serveurs, les postes de travail, les routeurs, les commutateurs, etc., sur un réseau IP. SNMP
permet aux administrateurs réseau de surveiller les performances du réseau, d'identifier les
problèmes de réseau et de les résoudre. Le protocole SNMP comprend trois composants : un
périphérique géré, un agent SNMP et un gestionnaire SNMP.
18
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Le protocole NNTP (Network News Transfer Protocol) est un protocole client/serveur de
couche application qui permet aux serveurs et aux clients d'échanger des articles d'actualité
d'une manière similaire au SMTP pour les e-mails . Il était à l'origine utilisé dans ARPANET
pour échanger des bulletins réseau et est désormais couramment utilisé pour gérer les groupes
de discussion et les serveurs de nouvelles.
Ce sont les services qui nécessitent une connexion en temps réel (i.e. au même moment
exactement) entre la machine locale et la machine distante au moment où a lieu la demande.
La plupart des services offerts par l’Internet appartiennent à cette catégorie. Entre autres on
peut citer le FTP (File Transfert Trotocole) et le WWW (World Wide Web).
Chaque serveur web propose des pages d’infos contenant des liens hypertext, la sélection
d’un mot clé dans une page d’information provoque l’affichage d’une autre page ; ce qui peut
nécessiter de façon transparente la connexion à un autre serveur. Les possibilités de ce
système sont étendues. On y voyage comme dans une ville ou une bibliothèque ; une lecture
en entraînant une autre, ou une rencontre virtuelle. C’est pour cette raison que certains
qualifie le World wide web de village virtuel.
Ce sont des services qui n’ont pas besoin d’une connexion en temps réelle au moment de la
soumission de la commande. Le plus connu de cette catégorie est sans doute le courrier
électronique. Ce service (encore appelée Email ou courriel) est probablement le plus utilisé
sur l’Internet, surtout dans les pays en développement. Tout repose sur un principe
fondamental : stocker et transmettre. Cette technique permet d’assurer les services de
diffusion différée. Il n’est pas nécessaire que le destinataire soit disponible (connecté) lorsque
l’expéditeur émet le message, lequel peut contenir du texte, des images et des sons.
19
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Un message électronique est composé de 2 éléments essentiels : l’entête et le corps du sujet.
L’entête comprend : le nom de l’expéditeur, l’adresse du (des) destinataire(s) ; la date et
l’heure d’envoi du message ; l’objet du message.
Pour identifier les personnes ou les serveurs (ordinateurs) sur Internet, on utilise leurs
adresses. Pour les personnes, l’adresse émail comprend 4 parties à savoir :
- L’identificateur de la personne appelée login
- Le symbole @ (arobase)
- Le nom du fournisseur d’accès Internet ; et éventuellement le type
d’organisation ou l’utilisateur a domicilié son login.
- L’adresse se termine par un code correspondant au pays (ou type
d’organisation) de l’utilisateur. Exemple : [email protected]
L’autre type d’adresse (celui qui concerne les serveurs) permet de localiser les documents
web sur l’Internet. Supposons par exemple qu’il existe des informations sur la forêt tropicale
dans un document web. Supposons ensuite que ce document qui a pour nom "forêt", se trouve
sur le site "ecosystem" dans le répertoire "recherche". En admettant que ce document est sous
le format "html". Pour y accéder, on utilisera l’adresse suivante :
http://www.ecosystem/recherche/forêt.html
Google enregistre près de 70 000 recherches par seconde. Au niveau mondial, c'est également
le moteur le plus utilisé. A ses débuts, il a été massivement utilisé en raison de sa rapidité.
20
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
En 2025, Google, Bing, Yahoo, Baidu et Yandex sont les moteurs de recherche les plus
utilisés à l’échelle mondiale.
On appelle réseau social, une communauté d'individus reliés entre eux, selon les cas, par :
des origines, des centres d'intérêts, des besoins, des points de vue proches ou similaires.
L'expression réseau social (ou «réseau communautaire» renvoie, dans un sens plus large, à
l'ensemble des interactions mis en place à l'intérieur d'une de ces communautés.
PRINCIPALES CARACTERISTIQUES
Trois éléments mêlés caractérisent à des degrés divers selon les réseaux sociaux:
- le caractère communautaire
- le modèle participatif
- la personnalisation de l'information
a. Le caractère communautaire
21
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Le regroupement d'individus par centres d’intérêts ou origines afin d'interagir entre eux existe
depuis les débuts d'Internet:
Newsgroups/Usenet (forums de discussion par mails), listes de diffusion, chats …
Regroupement autour d'un site web (ou « réseaux de sites » : rings) de personnes
partageant un même centre d’intérêt, avec un forum éventuellement
Commentaires sur sites / blogs (cas de Rue89 où les lecteurs peuvent devenir auteurs)
b. Le modèle participatif
- Malgré le peu de fonctions réellement nouvelles, on constate une vraie explosion des
réseaux sociaux ces dernières années (amplifiée par un effet de zoom dans les medias suite
à l'actualité) grâce à la simplification des outils proposés.
22
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
- Le mouvement est destiné à perdurer (de par notamment la forte participation des
nouvelles générations connectées) mais à condition de savoir évoluer selon les attentes du
public (dont souhait de respecter la vie privée).
Quasiment tous étant gratuits pour les utilisateurs, quelles sont les sources de revenus des
réseaux sociaux ?
- l'affichage de publicité ciblée, selon vos goûts, activités, géolocalisation ou amis tels
que connus du réseau social
- un pourcentage sur les ventes effectuées depuis le réseau social (jeux, musiques,
films, articles...)
- l'appropriation des contenus mis en ligne par les utilisateurs
- la constitution et la revente de fichiers de données sur les utilisateurs
« Si vous ne payez pas un service, c’est que vous n’êtes pas le consommateur, vous êtes le
produit vendu »
Garder / (re)prendre contact avec des connaissances (amis, familles) ou des tiers
(Institutions, entreprises, experts, artistes, associations, employeurs, personnes
partageant mêmes centres d'intérêts...)
Interagir et partager facilement du contenu avec eux
S'informer de ses centres d'intérêts (personnels ou professionnels) de manière
personnalisée
23
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Bénéficier de suggestions (achats, activités) adaptées
Se distraire
24
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Contrôler ses ”paramètres de confidentialité”: ce qui est public ou non (étant
donné que même ce qui est privé peut se retrouver public très vite: piratage, partage)
Bien choisir ses ”Amis” (pour éviter surcharge informations inutiles et/ou fuite
d'informations confidentielles)
Ne pas faire ou dire ce que l'on ne ferait pas « dans la vraie vie »
FACEBOOK
Création en 2004 sous forme d'un annuaire limite aux étudiants de certaines
universités américaines, ouvert à tous en 2006, capitalisation boursière en 2012
Croissance continue depuis, cap des 1 Milliard d'utilisateurs en 2012: ”le” réseau
social le plus utilisé
Possibilité de suivre et de commenter l'actualité de ses amis mais aussi d'organismes
privés ou publics (Institutions, Entreprises, Artistes, Associations, ...) qui y ont créé
une ”page”
Agrégation de nombreux outils: partage facilite de contenus, jeux, discussion
instantanée, ...
ALTERNATIVES A FACEBOOK
Google+ (2011) : Plus de 500 Millions utilisateurs,- intégré à l'univers Google (moteur de
recherche, Gmail, YouTube, Android...) - sans publicité
Twitter (2006) : est un réseau social de microblogage géré par l'entreprise Twitter Inc. Il
permet à un utilisateur d’envoyer gratuitement des micromessages, appelés tweets ou
gazouillis, sur internet, par messagerie instantanée ou par SMS. Ces messages sont limités à
280 caractères - orienté vers l'information de niches ou en temps réel mais aussi discussions
instantanées - essentiellement public, pas de réciprocité obligatoire de suivi, anonymat
possible
25
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Instagram (2010) est une application, un réseau social et un service de partage de photos et
de vidéos
WhatsApp (2009) est une application mobile multiplateforme qui fournit un système de
messagerie instantanée chiffrée de bout en bout aussi bien via les réseaux de téléphonie
mobiles que par Internet.
Dropbox (2008) est un service de stockage et de partage de copies de fichiers locaux en ligne
proposé par Dropbox, Inc.
De nos jours, la technologie prend une place importante dans nos vies. Néanmoins, une
question revient souvent : a-t-elle un effet bénéfique ou négatif dans notre quotidien ?
Un réseau social est un ensemble d'individus ou d'organisations reliés par des interactions
sociales régulières. On peut parler par exemple de Facebook, WhatsApp, Twitter, Instagram,
Skype, YouTube etc.
Premièrement, les réseaux sociaux sont internationaux. C’est pour cela que lorsque l’on a de
la famille à l’autre bout du pays ou alors dans un continent différent, c’est très rassurant de
pouvoir communiquer avec.
De plus, c’est une ouverture au monde. C’est pour cela que beaucoup de gens prennent les
réseaux sociaux pour des sites de rencontre. Et certaines personnes ont même fait la
connaissance de « l’amour de leur vie » derrière un écran !
Enfin, un critère se révèle incontournable : la rapidité. Si nous avons le choix entre envoyer
une carte postale pour faire saliver nos proches sur notre lieu de vacances ou prendre une
photo sur notre téléphone portable et l’envoyer dans la minute, le choix est vite fait. Du
moins pour les jeunes... Car les personnes d’un âge avancé ne sont pas nées avec ces plus ou
moins bonnes ondes et donc leur apprentissage peut être plus lent.
26
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Par ailleurs, certains internautes deviennent accros à ces sites et, en restant dessus tout leur
temps libre, cette addiction prétériterait leurs formations ou relations. Ça restreint la
possibilité de faire d’autres activités comme se dépenser dans un sport que l’on aime ou se
détendre en lisant un livre que l’on apprécie.
Il y a également les dangers d’internet qui ne sont pas à prendre à la légère. En effet, depuis
l’enfance, toutes sortes de préventions nous ont mis en garde entre autre contre le cyber-
harcèlement ou la cyber-intimidation et malgré ça, chaque année il y a beaucoup trop de
victimes.
Pour finir, les réseaux sociaux sont des domaines sur lesquels nous pouvons nous attarder
longtemps mais nous arriverons toujours au même point : c’est bien mais à petite dose. Il faut
savoir lorsqu’il est bon de s’arrêter et faire la part des choses.
27
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025