0% ont trouvé ce document utile (0 vote)
33 vues27 pages

Support Cours Informatique-Gene 2 PDF

Le document présente le cours d'Informatique Générale II à l'Université de Douala, axé sur les réseaux informatiques et Internet pour le cycle BTS. Il couvre les généralités sur les réseaux, leur typologie, topologies, architectures, équipements, et notions d'adressage IP, ainsi que les protocoles et services Internet. Les chapitres détaillent également les éléments de base d'un réseau, les systèmes de fonctionnement, et les modèles de référence utilisés dans les communications réseaux.

Transféré par

Armel Dimithe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues27 pages

Support Cours Informatique-Gene 2 PDF

Le document présente le cours d'Informatique Générale II à l'Université de Douala, axé sur les réseaux informatiques et Internet pour le cycle BTS. Il couvre les généralités sur les réseaux, leur typologie, topologies, architectures, équipements, et notions d'adressage IP, ainsi que les protocoles et services Internet. Les chapitres détaillent également les éléments de base d'un réseau, les systèmes de fonctionnement, et les modèles de référence utilisés dans les communications réseaux.

Transféré par

Armel Dimithe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE DE DOUALA

FACULTE DES SCIENCES ÉCONOMIQUES ET DE


GESTION APPLIQUEE (FSEGA)

SUPPORT DE COURS

INFORMATIQUE GENERALE II

CYCLE BTS
Niveau I

(Filières : BF-GRH-DOT-LT)

Année académique 2024/2025

Sommaire :

PROGRAMME DETAILLE DE L’EC

CHAPITRE 1 : LES GENERALITES SUR LES RESEAUX


INFORMATIQUES

CHAPITRE 2 : LE RESEAU INTERNET

Par Dr. Nana Yakam André, Enseignant en FSEGA

1
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
PROGRAMME DETAILLE DE L’EC

Chapitre 1 : Les Réseaux informatiques

1. Généralités
 Définition d’un réseau informatique ;
 Intérêt des réseaux informatiques ;
 Vocabulaire de base:
 Station de travail ;
 Noeud ;
 Serveur ;
 Paquet .
2. Typologie des réseaux
Selon le média :
 Réseaux filaires ;
 Réseaux non filaires.
Selon l’étendue géographique :
 Les réseaux locaux (LAN) ;
 Les réseaux métropolitains (MAN) ;
 Les réseaux étendus (WAN) .
3. Topologies réseaux
Topologie physique
 La topologie en bus ;
 La topologie en étoile ;
 La topologie en anneau ;
 La topologie en maille ;
 La topologie en arbre .
Topologie logique
 Réseaux à diffusion ;
 Réseaux point à point.
4. Architectures réseaux
 Architecture client/serveur ;
 Architecture d’égal à égal.
5. Les équipements des réseaux informatiques
Equipements de base d’un réseau :
 L’ordinateur ;
 La carte réseau ;
 Le serveur ;
 Le câble réseau ;
 Le transceiver (ou adaptateur) ;
 Les supports de transmission ;
 La prise.
Les équipements d’interconnections :
 Hubs (concentrateur) ;
 Switch (commutateur) ;
 Routeurs ;
 Passerelles ;
 La passerelle (Gateway);
 Le routeur ;
 Le pont (Bridge) ;
 Les répéteurs.

2
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
6. Notion d’adressage IP
Structure d’une adresse IP
 Identificateur de réseau (Net ID) ;
 Identificateur d’hôte (Host ID).
 Adresses particulières
 Adresses réseau ;
 Adresse machine ;
 Adresse de diffusion (Broadcast) ;
 Adresse de diffusion limitée (Multicast) ;
 Adresse de rebouclage (loopback).
Adressage IP par classes
 Classe A ;
 Classe B ;
 Classe C.

Chapitre 2 : Réseau Internet

1. Notion de protocole
Définitions et Quelques types de protocoles
 Protocole SMTP ;
 Protocole POP ;
 Protocole NNTP ;
 Protocole FTP ;
 Protocole HTTP ;
 Protocole IMAP ;
 Protocole TCP ;
 Autres.
2. Quelques services Internet
 Le courrier électronique ;
 La recherche sur Internet ;
 Le Newsgroup (forum de discussion) ;
 Le transfert des fichiers ;
 Le téléchargement (Téléchargement d’un texte, téléchargement d’une image,
téléchargement d’un logiciel libre…) ;
 Le commerce en ligne ;
 L’IRC (Internet Relay Chat) ;
 Autres.
3. Les moteurs de recherche
 Définition ;
 Rôle ;
 Quelques moteurs de recherches.
4. Outils d’accès Internet
 Les navigateurs (Définition, Exemples) ;
 Les plug-ins (Définition, Exemples) ;
 Les moteurs de recherche (Définition, Exemples, utilisation).
5. La connexion à Internet
 Matériel de connexion ;
 Les fournisseurs d’accès (Rôle, Exemples) ;
 Types de connexions (ligne spécialisée, ligne téléphonique, satellite).

3
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
CHAPITRE I : LES RESEAUX INFORMATIQUES

L’un des aspects les plus importants de l’évolution des technologies informatiques, c’est le
développement considérable de la transmission des données à distance.

Etant donné que les utilisateurs sont souvent éloignés géographiquement, il était impératif
qu’on leur permettre d’accéder à un ordinateur au moyen des lignes de communication. Pour
ce faire, au cours des années 70, de nombreuses entreprises commencèrent à soutenir l’accès
à distance en reliant des terminaux à leur ordinateur central.

Le terminal est un dispositif qui permet à l’usager éloigné d’accéder à un ordinateur, et


d’exécuter les tâches telles que la saisie des données, leur récupération et la production
d’états. Il est géré partiellement ou totalement par un ordinateur central et répond aux
commandes émises par ce dernier.

Le modèle conceptuel d’un système de communication peut être présenté ainsi qu’il suit :

Source Codage Canal Décodage Destination

Le canal transmet les informations à une certaine vitesse et selon un mode de codage.

Le codage est destiné à améliorer la communication. Cependant, malgré tous les efforts qu’on
puisse déployer, certains phénomènes physiques, créent du bruit et génèrent des distorsions
dans le signal.

I. LE CONCEPT DE RESEAU D’ORDINATEURS

On peut relier deux ou plusieurs ordinateurs à l’aide des lignes de communication pour
former un réseau. Un réseau d’ordinateurs (Computers Network) se définit donc comme un
ensemble d’ordinateurs reliés par des lignes de communication. Une telle organisation permet
le partage des données des logiciels et des ressources matériels servant à résoudre des
problèmes globaux.

Grâce à un réseau, on peut stocker une seule copie de chaque programme dans la base des
données centrales et télécharger celle-ci dans l’ordinateur de chaque usager en fonction des
besoins. Et, étant donné qu’il s’agit d’une seule copie, on peut facilement la mettre à jour.

Les ordinateurs d’un réseau peuvent appartenir à diverses catégories. S’ils sont compatibles
entre - eux (généralement par ce qu’ils sont fabriqués par le même constructeur) le réseau est
dit homogène. Mais s’il y a disparité dans le matériel, le réseau est dit hétérogène.

4
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Un réseau a essentiellement pour but de permettre à ses utilisateurs d’accéder à des
informations stockées sur d’autres ordinateurs du réseau, les échanges pouvant être
réciproques.

II. LES ELEMENTS DE BASE D’UN RESEAU

La description d’un réseau d’ordinateur s’effectue à trois niveaux :

- Sa topologie physique
- Sa topologie logique
- Ses supports et protocoles de communication

II.1 - LA TOPOLOGIE PHYSIQUE

La topologie physique indique la manière dont les ordinateurs du réseau sont interconnectés.
Elle décrit l’infrastructure d’interconnexion des ordinateurs d’un réseau. Différents schémas
sont possibles. Il en existe cependant qui sont considérées comme basiques à savoir :

a. L’architecture en étoile

(Avec Si la station de travail (ordinateur) numéro i)

b. L’architecture en anneau

c. L’architecture maillée

5
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
d. L’architecture en étoile étendue

L’architecture en bus

S1 S2 S3

Ces cinq architectures de base peuvent être combinées pour construire des réseaux
d’ordinateurs à architecture hybride.

II.2 - LA TOPOLOGIE LOGIQUE

La topologie logique décrit l’architecture logique décrivant les critères de qualité et les
modalités de "conditionnement" et de transmission des données et informations par la
topologie physique. Le modèle de référence (le plus utilisé) ici est celui mis en place par
l’International Standard Organisation (ISO) depuis les années 1980. C’est le modèle OSI
(Open System Interconnect). On distingue principalement deux types de topologies logiques :
la topologie logique en bus et la topologie logique en anneau.

6
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
II.3 - LES SUPPORTS ET PROTOCOLES DE COMMUNICATION

Elle se fait à travers plusieurs types de supports dont on peut citer : Les câbles coaxiaux, les
paires torsadées et les fibres optiques. En plus de ces supports filaires, la transmission des
données dans un réseau peut également se faire par liaison hertzienne.

Mais, qu’elle soit réalisée au moyen de supports filaires ou non, l’interconnexion des
éléments d’un réseau, nécessite le respect de ses protocoles de communication.

Un protocole de communication est un ensemble de règles et de normes créés pour permettre


aux ordinateurs de s’interconnecter, et aux périphériques d’échanger des données avec un
minimum d’erreur. Ainsi pendant que l’information circule dans un réseau, le système
d’exploitation réseau doit vérifier au respect des protocoles de communication.

III. LES SYSTEMES DE FONCTIONNEMENT D’UN RESEAU


Un réseau désigne un ensemble d’équipements interconnectés pour permettre la
communication de données entre applications, quelles que soient les distances qui les
séparent.
Un réseau s’appuie sur deux notions fondamentales :
 L’interconnexion qui assure la transmission des données d’un nœud à un autre.
 La communication qui permet l’échange des données entre processus.

On appelle nœud (node) l’extrémité d’une connexion. Un processus est un


programme en cours d’exécution et représente le bout d’une communication dans
un réseau informatique.

Caractéristiques
Les caractéristiques de base d’un réseau sont :
 La topologie qui définit l’architecture d’un réseau : on distinguera la topologie
physique qui définit la manière dont les équipements sont interconnectés entre eux, de
la topologie logique qui précise la manière dont les équipements communiquent entre
eux.
 Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données numériques
(bits) transmises par seconde (s).
 La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.
 Le nombre de nœuds maximum que l’on peut interconnecter.

Éléments d’un réseau


Il faut un ensemble d’équipements matériels et logiciels. On peut citer par exemple :
 Une carte de communication, des supports “physiques“ (câbles paires cuivre
torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique, ADSL, ...) et
des équipements d’interconnexion :
 Répéteur (transceiver ), concentrateur (hub), commutateur (switch), routeur (router ).
 Un navigateur, un client de messagerie, un serveur web, ... et une pile
de protocoles.

7
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Types de réseaux : par portée
Les réseaux informatiques peuvent être classés suivant leur portée :

Les réseaux locaux ou LAN (Local Area Network) correspondent aux réseaux intra-
entreprise (quelques centaines de mètres et n’exèdent pas quelques kilomètres), généralement
réseaux dits "privés". Le réseau de votre établissement est un réseau de type LAN.
Les réseaux grandes distances ou WAN (Wide Area Network) sont des réseaux étendus,
généralement réseaux dits "publics" (gérés par des opérateurs publics ou privés), et qui
assurent la transmission des données sur des longues distances à l’échelle d’un pays ou de la
planète. Internet est un réseau de type WAN.

Autres dénominations connues : MAN (Metropolitan Area Network), PAN (Personal Area
Network), WPAN et WLAN (Wireless ...), SAN (Storage Area Network), ...

Modèles de référence

Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des


communications réseaux. On connaît deux modèles :

Le modèle OSI (Open Systems Interconnect) qui correspond à une approche plus théorique
en décomposant le fonctionnement en une pile de 7 couches.

Le modèle DoD (Department Of Defense) qui répond à un problème pratique comprenant


une pile de 4 couches pour décrire le réseau Internet (la famille des protocoles TCP/IP).

8
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Les couches basses :

Dans le modèle OSI, les trois couches basses assurent des fonctions orientées ”transmission“
:

La couche physique décrit les caractéristiques physiques de la communication, comme le


média utilisé (câbles cuivre, fibre optique ou radio), et tous les détails associés comme les
connecteurs, les types de codage, le niveau des signaux, ... et les distances maximales. Elle
assure la transmission des bits de la trame de la couche supérieure sur le réseau physique.

La couche de liaison de données spécifie comment les paquets de la couche supérieure


seront transportés. Elle assure la mise en trames, leurs acheminements sans erreurs et la
méthode d’accès au réseau physique. La couche réseau résout le problème de l’acheminement
des paquets à travers un réseau. Elle permet de transférer des données pour de
nombreux protocoles de plus haut niveau.

Les couches hautes :

Dans le modèle OSI, les couches hautes réalisent des fonctions orientées ”traitement“
(certaines couches peuvent être vides) :

La couche transport est responsable du transport des données de bout en bout (c’est-à-dire
de processus à processus) au travers du réseau. La couche session établit une communication
entre émetteur et récepteur en assurant l’ouverture et la fermeture des sessions.

La couche présentation met en forme les informations échangées pour les rendre
compatibles avec l’application destinatrice, dans le cas de dialogue entre systèmes
hétérogènes. Elle peut comporter des fonctions de traduction, de compression, d’encryptage,
...

La couche application va apporter les services de base offerts par le réseau pour les logiciels
”applicatifs“.

Les équipements d’interconnexion :

Les équipements d’interconnexion de réseaux permettent : de relier des réseaux hétérogènes


(couches et protocoles différents) d’organiser au mieux le réseau pour une exploitation
optimale (adressage des réseaux et sous-réseaux, VLAN, proxy, ...) de contourner les limites
techniques des architectures des réseaux (augmentation des distances des segments
physiques, changement de support physique, ...) d’offrir une sécurité maximale (parefeu ou
firewall, VLAN, proxy,...)

Interconnexion des réseaux Niveau 1 : couche physique

Le répéteur (transceiver ) est un équipement d’interconnexion de niveau 1 qui assure la


répétition des bits d’un segment sur l’autre (régénération du signal pour compenser
l’affaiblissement) et qui permet : d’augmenter la distance d’un segment physique le
changement du support physique

Le concentrateur (hub) est aussi un équipement d’interconnexion de niveau 1 qui


interconnecte les équipements sur le même réseau physique. Le hub se comporte comme un
répéteur multi-ports. En Ethernet avec un hub 100Mbps, on obtient un débit partagé de

9
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
100Mbps pour l’ensemble des équipements raccordés. Même si la topologie physique est en
étoile, un réseau Ethernet constitué d’un hub suit une topologie logique en bus. La trame
n’est jamais modifiée lors de la traversée d’un répéteur ou d’un concentrateur (hub).

Niveau 2 : couche liaison des données

Le pont (bridge) et le commutateur (switch) sont des équipements d’interconnexion de


niveau 2 qui relient des équipements appartenant à un même réseau physique (LAN). Unique
différence, le commutateur ne convertit pas les formats de transmissions de données. Sinon,
ces deux équipement sont capables : d’analyser les trames qui circulent sur chaque segment
pour stocker et mettre à jour périodiquement la table de correspondance adresse
physique/n°de port de filtrer les trames en fonction de l’adresse physique du destinataire
(segmentation de réseaux physiques) d’assurer les fonctions d’un répéteur

En Ethernet avec un switch 100Mbps, on obtient un débit dédié de 100Mbps par


port. Un réseau Ethernet constitué d’un switch suit une topologie physique et
logique en étoile.

Interconnexion des réseaux VLAN (Virtual LAN)

Un réseau virtuel, appelé VLAN (Virtual LAN), est un réseau logique indépendant de niveau
2. De nombreux VLAN peuvent coexister sur un même commutateur (switch). Les VLAN
permettent :
 la segmentation en réduisant la taille d’un domaine de diffusion (broadcast)
 la flexibilité en filtrant les adresses MAC du niveau 2 (couche liaison) voire jusqu’au
niveau 3 (IP)
 la sécurité en permettant de créer un ensemble logique isolé. Le seul moyen pour
communiquer entre des VLAN différents sera alors de passer par un routeur.

L’administrateur crée un VLAN en affectant un port à un VLAN (Port-based VLAN) ou en


utilisant une adresse MAC de niveau 2 ou éventuellement une adresse IP de niveau 3.

Niveau 3 : couche réseau

Le routeur (router ) est un équipement d’interconnexion de niveau 3 qui permet d’acheminer


des paquets d’un réseau logique vers un autre.

Un routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur,


mémoire ROM, RAM ainsi que les ressources réseaux nécessaires (Wi-Fi, Ethernet, ...). On
peut donc le voir comme un ordinateur minimal dédié, dont le système d’exploitation est très
souvent un Linux allégé.

Pare-feu (firewall)

Un système pare-feu (firewall) est un dispositif conçu pour examiner et éventuellement


bloquer les échanges de données entre réseaux. C’est donc un élément de sécurité. Le pare-
feu joue le rôle de filtre et peut donc intervenir à plusieurs niveaux du modèle DoD ou OSI
en analysant les en-têtes des protocoles. Il existe trois types principaux de pare-feu : Le
filtrage de paquets basé sur les adresses source et destination, les protocoles et surtout le
numéro de ports. Le filtrage de paquets avec état (firewall stateful) qui assure un suivi de
session et de connexion. Le proxy qui intervient jusqu’à la couche application

10
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Architecture Logique

Les échanges de données entre équipements sont basés sur une communication logique qui se
définit par les principes généraux suivants :
 L’architecture qui définit les rôles endossés par les équipements.
 Les protocoles qui assurent l’échange des données.
 L’adressage qui permet d’identifier de manière unique les équipements en
communication.

Catégories

Les réseaux informatiques peuvent aussi être catégorisés par la relation fonctionnelle (le
”rôle”) entre les équipements. On distingue par exemple :

 L’architecture client/serveur qui centralise des ressources sur un serveur qui offre des
services pour des clients. Le réseau Internet, basé sur cette architecture, peut être vu
comme un réseau de services composés exclusivement de serveurs.
 L’architecture poste à poste ou pair-à-pair (peer-to-peer) qui permet de partager
simplement des fichiers le plus souvent, mais aussi des flux multimédia continus
(streaming) ou du calcul réparti. Les systèmes peer-to-peer permettent une
décentralisation des systèmes, en permettant à tous les ordinateurs de jouer le rôle de
client et de serveur.

L’adressage physique

L’adressage physique utilise une adresse matérielle (appelée généralement MAC) qui permet
d’identifier de manière unique l’interface de communication d’un équipement sur un réseau
physique.

Les adresses MAC : sont utilisées dans les entêtes des trames de la couche Liaison
afin d’identifier l’émetteur et le destinataire. sont codées sur 48 bits soit 6 octets (les trois 3
premiers octets permettent d’identifier le fabricant de l’interface de communication). ne
donnent aucune indication sur la situation “géographique“ de l’équipement et donc ne permet
pas une organisation optimale du réseau. Cette faiblesse sera compensée par un adressage
logique au niveau de la couche Réseau.

L’adressage logique

L’adressage logique intervient au niveau de la couche Réseau afin d’identifier un équipement


dans un réseau. L’adressage logique le plus utilisé actuellement est l’adressage IP. Les
adresses IP : sont utilisées dans les entêtes des paquets afin d’identifier
l’émetteur et le destinataire. sont codées sur 32 bits (pour la version 4) et sur 128 bits (pour la
version 6). utilisent une notation décimale pointée pour la version 4 qui est encore la plus
utilisée actuellement : quatre nombres, compris entre 0 et 255, séparés par des points
(exemple : 212.85.150.134). sont décomposables en deux parties en utilisant un masque : le
netid qui identifie le réseau auquel appartient l’hôte le hostid qui identifie le numéro de l’hôte
dans ce réseau.

Notion d’échanges directes et indirectes

On distingue deux situations :

11
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
 Les équipements communiquent directement entre eux à condition qu’ils soient sur le
même réseau IP (même netid). Ils peuvent être interconnectés physiquement par des
concentrateurs (hub) et/ou des commutateurs (switch).
 Les équipements qui n’appartiennent pas au même réseau IP (netid différents) ne
peuvent pas communiquer entre eux directement. Ils pourront le faire par
l’intermédiaire d’un routeur (gateway).

Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte. On dit
qu’il est multi-domicilié.

Types d’adresses

On distingue différents techniques d’adressage :


 l’unicast désigne une adresse réseau unique permettant d’identifier un hôte sur un
réseau.
 le broadcast permet le transfert d’un hôte vers tous les autres hôtes, en utilisant une
adresse spécifique nommée adresse de broadcast (ou adresse de diffusion générale).
 le multicast permet la communication simultanée avec un groupe d’ordinateurs
identifiés par une adresse spécifique nommée adresse de multicast (ou adresse de
groupe). Les récepteurs intéressés par les messages adressés en multicast doivent
s’abonner au préalable à ce groupe.
 l’anycast désigne une technique où on l’on dispose de plusieurs adresses pour une
destination mais une seule sera utilisée

Affectation des adresses IP

On distingue deux situations pour assigner une adresse IP à un équipement :


 de manière statique : l’adresse est fixe et configurée le plus souvent manuellement
puis stockée dans la configuration de son système d’exploitation.
 de manière dynamique : l’adresse est automatiquement transmise et assignée grâce au
protocole DHCP (Dynamic Host Configuration Protocol) ou BOOTP.

Réseaux publics et privés

On doit maintenant distinguer deux types de réseaux adressables en IP :


 le réseau public Internet où chaque équipement connecté doit posséder une adresse
unique et enregistrée au niveau mondial.
 les réseaux privés, dans ce cas le choix des adresses est libre et ne doivent être
uniques que dans ce réseau.

Remarques :

Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra alors utiliser des
adresses privées qui ne puissent correspondre à des adresses publiques utilisées sur Internet.
Des plages d’adresses réservées à usage privé existent et elles ne sont donc pas acheminées
par les routeurs Internet, ce qui supprime tout risque de conflit. Dans ce cas, pour
interconnecter un réseau privé avec Internet, on utilisera un routeur NAT (Network Address
Translation) qui permet de remplacer l’adresse IP source privée par l’adresse publique du
routeur.

Qu’est-ce qu’IPv4 ?

12
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
IPv4 est la quatrième version de l’IP. Il s’agit de l’un des protocoles fondamentaux des
méthodes basées sur des normes utilisées pour interconnecter Internet et d’autres réseaux. Le
protocole a été déployé pour la première fois sur l’Atlantic Packet Satellite Network
(SATNET), qui était un réseau satellite qui constituait un segment des premières étapes
d’Internet, en 1982. Il est toujours utilisé pour acheminer la plupart du trafic Internet malgré
l’existence d’IPv6. IPv4 est actuellement attribué à tous les ordinateurs. Une adresse IPv4
utilise des numéros binaires de 32 bits pour former une adresse IP unique. Il prend le format
de quatre ensembles de chiffres, chacun allant de 0 à 255 et représente un nombre binaire à
huit chiffres, séparé par un point de point.

Il existe cinq principales classes d'adresses IP. Chaque classe est identifiée par une lettre
allant de A à E.

Ces différentes classes ont chacune leurs spécificités quant à la répartition du nombre d'octets
servant à identifier le réseau ou les ordinateurs connectés à ce réseau :

 Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul
octet.
 Une adresse IP de classe B dispose d'une partie net id comportant deux octets.
 Une adresse IP de classe C dispose d'une partie net id comportant trois octets.
 Les adresses IP de classes D et E correspondent à des adresses IP particulières.

Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois
octets pour identifier les machines sur ce réseau. Un réseau de classe A peut
comporter jusqu'à 23×8-2 postes, soit 224-2, soit 16 777 214 terminaux. Le premier
octet d'une adresse IP de classe A commence toujours par le bit 0. La plage d'adresse
en binaire s'étend de 0000 0000 à 0111 1111, soit de 0.0.0.0 à 127.255.255.255..
Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux
octets pour identifier les machines sur ce réseau. Un réseau de classe B peut
comporter jusqu'à 22×8-2 postes, soit 216-2, soit 65 534 terminaux. Le premier octet
d'une adresse IP de classe B commence toujours par la séquence de bit 10, il est donc
compris entre 128 et 191. Un exemple d'adresse IP de classe B est : 172.16.1.23.
Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul
octet pour identifier les machines sur ce réseau. Un réseau de classe C peut comporter
jusqu'à 28-2 postes, soit 254 terminaux. Le premier octet d'une adresse IP de classe C
commence toujours par la séquence de bits 110, il est donc compris entre 192 et 223.
Un exemple d'adresse IP de classe C est : 192.168.1.34.

Nombre de réseau Nombre d’hôtes par réseau Plage d’ID de réseau


Classe A 126 16 777 214 1-126
Classe B 16 384 65 534 128-191
Classe C 2 097 152 254 192-223

Plusieurs directives générales doivent être suivies lors de l’affectation d’ID de réseau et d’ID
d’hôte :

13
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
• l’ID de réseau ne peut être 127 ; tout le réseau 127.0.0.0 (qu'on peut voir comme un
réseau de classe A) n'est pas attribué par l'InterNIC, car l'adresse 127.0.0.1, dite
adresse de boucle (loopback), est réservée pour des fonctions de bouclage et de
diagnostics. 24 millions d'adresses sont ainsi perdues.
• les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 1
(adresse de diffusion (broadcast)). Exemple d'un réseau de classe C comme
192.168.0.z, z pouvant varier entre 0 et 255. La dernière adresse du sous-réseau,
192.168.0.255 est l'adresse utilisée pour diffuser un message vers chaque ordinateur
du sous-réseau concerné.
• les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 0
(adresse du réseau). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant
varier entre 0 et 255. Cette plage d'adresses doit être indiquée de manière officielle, et
on utilise pour cela l'adresse générale 192.168.0.0, ce qui veut dire "toutes les
adresses comprises entre 192.168.0.0 et 192.168.0.255". On ne peut donc jamais
attribuer l'adresse 192.168.0.0 à un ordinateur précis, puisque cette dernière fait
référence à tout le réseau.
• l’ID d’hôte doit être unique pour chaque ID de réseau local.
• L'InterNIC n'attribue pas non plus certains réseaux qui sont laissés à des fins privées.
Ces plages d'adresses généralement non routées par les fournisseurs d'accès
• L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique.
Tous les hôtes d’un même réseau physique doivent avoir le même ID de réseau pour
communiquer entre eux.

Adresses et sous-réseaux Internet

L’IAAN réserve des blocs d’adresse IP spécifiques aux organisations commerciales, aux
services gouvernementaux et aux FAI. Lorsqu’un utilisateur se connecte à Internet, son FAI
lui attribue une adresse à partir de l’un des blocs qui lui sont attribués. S’ils ne se connectent
qu’à partir d’un seul ordinateur, ils peuvent utiliser l’adresse qui leur est attribuée par leur
FAI.

Cependant, la plupart des foyers utilisent désormais des routeurs qui partagent une connexion
réseau avec plusieurs appareils. Ainsi, si un routeur est utilisé pour partager la connexion,
l’ISP attribue l’adresse IP au routeur, puis un sous-réseau est créé pour tous les ordinateurs
qui s’y connectent.

Les adresses IP qui se trouvent dans un sous-réseau ont un réseau et un nœud. Le sous-réseau
est identifié par le réseau. Le nœud, également connu sous le nom d’hôte, se connecte au
réseau et a besoin de sa propre adresse. Les ordinateurs séparent le réseau et le nœud via un
masque de sous-réseau, qui filtre la désignation d’adresse IP appropriée. Lorsqu’un grand
réseau est configuré, le masque de sous-réseau qui correspond le mieux au nombre de nœuds
ou de sous-réseaux requis est déterminé.

Lorsqu’il s’agit d’adresses IP dans un sous-réseau, la première adresse est réservée au sous-
réseau, et la dernière indique l’adresse de diffusion pour les systèmes du sous-réseau.

Masque de sous-réseau

Un masque de sous-réseau par défaut est employé sur des réseaux TCP/IP non divisés en
sous-réseaux. Tous les hôtes nécessitent un masque de sous-réseau, même sur des réseaux à

14
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
segment unique. Le masque de sous-réseau par défaut utilisé est fonction de la classe
d’adresse.
Dans le masque de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La
valeur décimale dans chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.

Classe d’adresse Bits utilisés pour le masque de sous-réseau Notation décimale à points
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0

IPv4 par rapport à IPv6

IPv4 n’a pas été capable de faire face à l’explosion massive de la quantité et de la gamme
d’appareils au-delà des simples téléphones mobiles, ordinateurs de bureau et ordinateurs
portables. Le format d’adresse IP d’origine n’a pas pu gérer le nombre d’adresses IP créées.

Pour résoudre ce problème, IPv6 a été introduit. Cette nouvelle norme fonctionne dans un
format hexadécimal, ce qui signifie que des milliards d’adresses IP uniques peuvent
désormais être créées. Par conséquent, le système IPv4 qui pourrait prendre en charge jusqu’à
environ 4,3 milliards de numéros uniques a été remplacé par une alternative qui,
théoriquement, offre un nombre illimité d’adresses IP.

L’espace d’adressage étendu constitue l’une des principales caractéristiques d’IPv6. IPv6
utilise des adresses source et de destination à 128 bits (4 fois plus grandes qu’avec IPv4).
Exemple d’adresse IPv6 : 4A3F :AE67 :F240 :56C4 :3409 :AE52 :440F :1403

Les en-têtes Ipv6 sont conçus pour minimiser le traitement de l’en-tête IP en déplaçant les
champs non essentiels et les champs d’option dans des en-têtes d’extension placés après l’en-
tête IP.

Comment puis-je localiser mon adresse IP ?

Les utilisateurs d’ordinateurs Windows peuvent rechercher leur adresse IP en tapant « cmd »
dans l’onglet de recherche et en appuyant sur Entrée, puis en tapant « ipconfig » dans la
fenêtre contextuelle. Les utilisateurs d’ordinateurs Mac peuvent trouver leur adresse IP en
allant dans Préférences système et en sélectionnant Réseau.

Pour rechercher une adresse IP sur un téléphone mobile, les utilisateurs doivent se rendre
dans Paramètres, puis ouvrir le menu Wi-Fi et leur menu réseau. L’adresse IP doit être
répertoriée dans la section Avancé, en fonction du téléphone qu’elle utilise.

15
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
CHAPITRE II : LE RESEAU INTERNET

I. INTRODUCTION

Internet est un réseau informatique mondial permettant d’échanger et de partager des


informations contenues dans des ordinateurs répartis aux quatre coins du monde. Il permet de
communiquer, par mail, par messagerie instantanée, soit par écrit, soit en vidéo et audio,
obtenir des services en ligne : vos impôts, votre banque, faire vos courses, préparer et
réserver vos déplacements, organiser vos voyages, consulter la météo, trouver un emploi…
Appartenir à des communautés : réseaux sociaux, forum, retrouvez vos anciens collègues,
rencontrer des gens, partager…

L’histoire d’Internet

C’est au début des années 60 que les premiers tests de liaison entre ordinateurs ont été
réalisés mais il faudra attendre le début des années 70 pour voir arriver l’ancêtre d’Internet :
ARPANET. L’objectif de ce réseau primitif était de pouvoir relier les centres de recherches et
universités américaines afin de partager le fruit de leurs travaux. Il faudra attendre le début
des années 80 pour que le réseau commence sa démocratisation. Mais c’est dans les années
90 que l’Internet que nous connaissons actuellement commença à prendre forme, avec la
possibilité de consulter des pages web et sites. C’est dans la fin des années 90 que les offres
Internet pour le grand public ont fait leur apparition. Aujourd’hui, Internet c’est beaucoup
plus que la consultation de pages, c’est un outil de travail en ligne, interactif, communautaire,
intelligent, qui vous permet de trouver une information très rapidement, de communiquer
avec vos proches gratuitement partout dans le monde, de vous informer en direct …

Internet, Comment ça marche ?


On entend parfois parler de World Wide Web ou en français : la toile. Pourquoi ?
Simplement parce que si on imagine tout le réseau de câbles reliant les ordinateurs entre eux,
on aurait une toile semblable aux toiles d’araignées. Il existe des ordinateurs puissants,
appelés serveurs, qui ont pour rôle soit de relayer la connexion Internet entre les ordinateurs,
soit d’héberger des sites Internet comme celui-ci. Ces derniers sont consultables par tous en
tapant leur adresse.

Aujourd’hui, Internet vous accompagne partout avec votre smartphone grâce au réseau 4G :
c’est le réseau de téléphones portables mais avec un meilleur débit ce qui permet de
transmettre, en plus de la voix, les mêmes données que Internet. Internet sur les mobiles s’est
largement démocratisé depuis 2007, notamment avec l’apparition de l’iPhone d’Apple sur le
marché. Il est possible d’avoir Internet sur votre ordinateur portable lors de déplacements à
l’aide d’une clé 3G/4G et qui utilise le réseau téléphonique sans fil pour vous connecter.
Votre ordinateur peut alors s’y connecter en Wi-Fi et bénéficier d’Internet même en
déplacement.

II. Navigateur Internet

Le navigateur Internet est un logiciel vous permettant d’afficher des sites Internet, télécharger
des fichiers et faire des recherches. Microsoft Edge est le navigateur par défaut de Windows,

16
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
mais il en existe d’autres comme Firefox, Google Chrome, Opera et Safari, chacun ayant ses
propres fonctionnalités. Ils sont tous gratuits et téléchargeables sur Internet.

III. Notions de protocoles réseaux

Protocole réseau : Les protocoles réseau sont un ensemble de règles, de conventions et de


structures de données qui dictent la manière dont les appareils échangent des données sur les
réseaux. En d'autres termes, les protocoles réseau peuvent être assimilés à des langages que
deux appareils doivent comprendre pour une communication transparente des informations,
indépendamment de leur infrastructure et des disparités de conception.

Le protocole TCP/IP désigne un ensemble de protocoles de transport des données sur internet
fondés sur deux protocoles pères IP et TCP.

Le protocole IP permet à des ordinateurs reliés à un réseau géré par IP de dialoguer grâce à
la notion d’adresse. En effet, chaque machine connectée à l’internet est actuellement
identifiée de manière unique par son adresse IP qui se présente sous la forme de 04 octet codé
en décimal (IP v4) qui sont séparés par des points pour des raisons de lisibilité (Ex :
183.194.12.03).

Le serveur accepte la connexion et fournit au client le document demandé grâce à son adresse
URL (Uniform Resource Locator) convertie en adresse IP. La circulation des informations
sur le réseau se fait en commutation de paquets. Certains serveurs sont également capables
d’exécuter les procédures spécifiques telles que la sécurisation et l’interprétation des
données.

Le protocole TCP permet :


- De gérer les ports en vérifiant l’état du destinataire pour assurer la réception des
paquets.
- De gérer les paquets :
 découpage des paquets
 vérification de la réception de tous les paquets
 redemande des paquets manquants
 assemblage des paquets arrivés.

DHCP est un protocole de communication qui permet aux administrateurs réseau


d'automatiser l'attribution d'adresses IP dans un réseau. Dans un réseau IP, chaque appareil se
connectant à Internet nécessite une adresse IP unique. DHCP permet aux administrateurs
réseau de distribuer les adresses IP à partir d'un point central et d'envoyer automatiquement
une nouvelle adresse IP lorsqu'un périphérique est branché à partir d'un autre endroit du
réseau. DHCP fonctionne sur un modèle client-serveur.

17
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Le protocole DNS aide à traduire ou à mapper les noms d'hôtes sur les adresses IP. DNS
fonctionne sur un modèle client-serveur et utilise une base de données distribuée sur une
hiérarchie de serveurs de noms. Les hôtes sont identifiés en fonction de leurs adresses IP,
mais la mémorisation d'une adresse IP est difficile en raison de sa complexité. Les adresses
IP sont également dynamiques, ce qui rend d'autant plus nécessaire de mapper les noms de
domaine aux adresses IP. DNS aide à résoudre ce problème en convertissant les noms de
domaine des sites Web en adresses IP numériques.

Le protocole de transfert de fichiers (FTP) permet le partage de fichiers entre les hôtes,
locaux et distants, et s’exécute sur TCP. Pour le transfert de fichiers, FTP crée deux
connexions TCP: contrôle et connexion de données. La connexion de contrôle est utilisée
pour transférer des informations de contrôle telles que des mots de passe, des commandes
pour récupérer et stocker des fichiers, etc., et la connexion de données est utilisée pour
transférer le fichier réel. Ces deux connexions s'exécutent en parallèle pendant tout le
processus de transfert de

HTTP est un protocole de couche application utilisé pour les systèmes d'information
distribués, collaboratifs et hypermédia. Il fonctionne sur un modèle client-serveur, où le
navigateur Web agit en tant que client. Des données telles que du texte, des images et d'autres
fichiers multimédias sont partagées sur le World Wide Web en utilisant HTTP. En tant que
protocole de type requête et réponse, le client envoie une requête au serveur, qui est ensuite
traitée par le serveur avant de renvoyer une réponse au client.

IMAP est un protocole de messagerie qui permet aux utilisateurs finaux d'accéder et de
manipuler les messages stockés sur un serveur de messagerie à partir de leur client de
messagerie comme s'ils étaient présents localement sur leur appareil distant. IMAP suit un
modèle client-serveur et permet à plusieurs clients d'accéder simultanément aux messages sur
un serveur de messagerie commun. IMAP comprend des opérations pour créer, supprimer et
renommer des boîtes aux lettres ; vérifier les nouveaux messages ; supprimer définitivement
les messages ; définir et supprimer des drapeaux ; et beaucoup plus.

Le Post Office Protocol (POP) est également un protocole de courrier électronique. À l'aide
de ce protocole, l'utilisateur final peut télécharger des e-mails du serveur de messagerie vers
son propre client de messagerie. Une fois les e-mails téléchargés localement, ils peuvent être
lus sans connexion Internet. De plus, une fois que les e-mails sont déplacés localement, ils
sont supprimés du serveur de messagerie, libérant de l'espace. POP3 n'est pas conçu pour
effectuer des manipulations approfondies avec les messages sur le serveur de messagerie,
contrairement à IMAP4.

SMTP est un protocole conçu pour transférer du courrier électronique de manière fiable et
efficace. SMTP est un protocole push et est utilisé pour envoyer l'e-mail, tandis que POP et
IMAP sont utilisés pour récupérer les e-mails du côté de l'utilisateur final. SMTP transfère les
e-mails entre les systèmes et notifie les e-mails entrants. En utilisant SMTP, un client peut
transférer un e-mail vers un autre client sur le même réseau ou un autre réseau via un accès
relais ou passerelle disponible sur les deux réseaux.

SNMP est un protocole de couche application utilisé pour gérer les nœuds, tels que les
serveurs, les postes de travail, les routeurs, les commutateurs, etc., sur un réseau IP. SNMP
permet aux administrateurs réseau de surveiller les performances du réseau, d'identifier les
problèmes de réseau et de les résoudre. Le protocole SNMP comprend trois composants : un
périphérique géré, un agent SNMP et un gestionnaire SNMP.

18
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Le protocole NNTP (Network News Transfer Protocol) est un protocole client/serveur de
couche application qui permet aux serveurs et aux clients d'échanger des articles d'actualité
d'une manière similaire au SMTP pour les e-mails . Il était à l'origine utilisé dans ARPANET
pour échanger des bulletins réseau et est désormais couramment utilisé pour gérer les groupes
de discussion et les serveurs de nouvelles.

IV. LES SERVICES D’INTERNET

Internet offre de nombreux services dont les principaux sont :


 Le courrier électronique ;
 Les Forums ;
 Le téléchargement ;
 L’accès à distance ;
 La recherche d’informations.
Ces services peuvent être regroupés en deux grandes catégories ; les services interactifs et les
services non interactifs.

Les services interactifs

Ce sont les services qui nécessitent une connexion en temps réel (i.e. au même moment
exactement) entre la machine locale et la machine distante au moment où a lieu la demande.
La plupart des services offerts par l’Internet appartiennent à cette catégorie. Entre autres on
peut citer le FTP (File Transfert Trotocole) et le WWW (World Wide Web).

Le FTP permet l’échange des fichiers entre les sites distincts.


Le WWW est le système hypertext interactif à la base des documents multimédias. Il s’utilise
pour parcourir les documents qu’on trouve sur les différents sites. Le principe est le suivant :

Chaque serveur web propose des pages d’infos contenant des liens hypertext, la sélection
d’un mot clé dans une page d’information provoque l’affichage d’une autre page ; ce qui peut
nécessiter de façon transparente la connexion à un autre serveur. Les possibilités de ce
système sont étendues. On y voyage comme dans une ville ou une bibliothèque ; une lecture
en entraînant une autre, ou une rencontre virtuelle. C’est pour cette raison que certains
qualifie le World wide web de village virtuel.

Les services Non Interactifs

Ce sont des services qui n’ont pas besoin d’une connexion en temps réelle au moment de la
soumission de la commande. Le plus connu de cette catégorie est sans doute le courrier
électronique. Ce service (encore appelée Email ou courriel) est probablement le plus utilisé
sur l’Internet, surtout dans les pays en développement. Tout repose sur un principe
fondamental : stocker et transmettre. Cette technique permet d’assurer les services de
diffusion différée. Il n’est pas nécessaire que le destinataire soit disponible (connecté) lorsque
l’expéditeur émet le message, lequel peut contenir du texte, des images et des sons.

19
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Un message électronique est composé de 2 éléments essentiels : l’entête et le corps du sujet.
L’entête comprend : le nom de l’expéditeur, l’adresse du (des) destinataire(s) ; la date et
l’heure d’envoi du message ; l’objet du message.

V. Les adresses Internet

Pour identifier les personnes ou les serveurs (ordinateurs) sur Internet, on utilise leurs
adresses. Pour les personnes, l’adresse émail comprend 4 parties à savoir :
- L’identificateur de la personne appelée login
- Le symbole @ (arobase)
- Le nom du fournisseur d’accès Internet ; et éventuellement le type
d’organisation ou l’utilisateur a domicilié son login.
- L’adresse se termine par un code correspondant au pays (ou type
d’organisation) de l’utilisateur. Exemple : [email protected]
L’autre type d’adresse (celui qui concerne les serveurs) permet de localiser les documents
web sur l’Internet. Supposons par exemple qu’il existe des informations sur la forêt tropicale
dans un document web. Supposons ensuite que ce document qui a pour nom "forêt", se trouve
sur le site "ecosystem" dans le répertoire "recherche". En admettant que ce document est sous
le format "html". Pour y accéder, on utilisera l’adresse suivante :
http://www.ecosystem/recherche/forêt.html

La partie "www.ecosystem" désigne l’ordinateur qui joue le rôle de serveur. Si on y avait


ajouté l’extension ".com", cela aurait signifié que le site a été mis en place par une société
commerciale. En fait, les organisations à but lucratif ont généralement les adresses qui se
terminent par ".com". Celles à but non lucratif, ont des adresses qui se terminent
généralement par ".org". L’extension ".edu" est réservée à des organisations à but éducatif.
Ce sont ces adresses web qui sont encore désignées par l’expression URL parce qu’elles sont
des localisateurs de ressources.

VI. MOTEURS DE RECHERCHE

Un moteur de recherche est un logiciel qui permet de trouver l'information recherchée en


ligne à l'aide de mots ou de phrases clés.

Google enregistre près de 70 000 recherches par seconde. Au niveau mondial, c'est également
le moteur le plus utilisé. A ses débuts, il a été massivement utilisé en raison de sa rapidité.

20
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
En 2025, Google, Bing, Yahoo, Baidu et Yandex sont les moteurs de recherche les plus
utilisés à l’échelle mondiale.

VII. LES RESEAUX SOCIAUX

On appelle réseau social, une communauté d'individus reliés entre eux, selon les cas, par :
des origines, des centres d'intérêts, des besoins, des points de vue proches ou similaires.
L'expression réseau social (ou «réseau communautaire» renvoie, dans un sens plus large, à
l'ensemble des interactions mis en place à l'intérieur d'une de ces communautés.

Les réseaux sociaux sont antérieurs à Internet (communautés, religieuses,


professionnelles...) mais ils sont devenus omniprésents dans les medias et dans la pratique
d'une majorité d'internautes (mobinautes)

PRINCIPALES CARACTERISTIQUES

Trois éléments mêlés caractérisent à des degrés divers selon les réseaux sociaux:
- le caractère communautaire
- le modèle participatif
- la personnalisation de l'information

a. Le caractère communautaire

21
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Le regroupement d'individus par centres d’intérêts ou origines afin d'interagir entre eux existe
depuis les débuts d'Internet:
 Newsgroups/Usenet (forums de discussion par mails), listes de diffusion, chats …
 Regroupement autour d'un site web (ou « réseaux de sites » : rings) de personnes
partageant un même centre d’intérêt, avec un forum éventuellement
 Commentaires sur sites / blogs (cas de Rue89 où les lecteurs peuvent devenir auteurs)

b. Le modèle participatif

Les utilisateurs d'un réseau social en fournissent le contenu :


 Existe depuis le début d'Internet, principe même du Web (faire un site consultable
depuis le monde entier)
 ”Web 2.0” : facilité donnée aux utilisateurs de mettre en ligne (partager) du contenu:
textes, images, vidéos, liens...

c. L'agrégation de contenus personnalisés

Avec la technologie ”Push” : des informations personnalisées viennent à l'usager d'un


réseau social au lieu qu'il aille à sa recherche. Sont ainsi regroupés sur une même page:
 Des contenus partagés par les sources (individus, organisations, etc...) que
l'utilisateur a choisit
 Des contenus que le service a pensé susceptible d'intéresser l'utilisateur selon ce
qu'il sait de lui

VIII. UN RESEAU SOCIAL EN PRATIQUE

L'utilisateur en s'inscrivant sur un réseau social (le plus souvent gratuitement) va :


 se créer un profil qu'il va remplir en fournissant des informations personnelles (ASV,
profession, centres d'intérêt, religion...)
 sélectionner les ”amis” ou ”contacts” à intégrer dans son réseau personnel
 mettre en ligne du contenu (de manière privée ou publique) et accéder à celui partagé
par ses « amis »

Tendances actuelles et futures

- Malgré le peu de fonctions réellement nouvelles, on constate une vraie explosion des
réseaux sociaux ces dernières années (amplifiée par un effet de zoom dans les medias suite
à l'actualité) grâce à la simplification des outils proposés.
22
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
- Le mouvement est destiné à perdurer (de par notamment la forte participation des
nouvelles générations connectées) mais à condition de savoir évoluer selon les attentes du
public (dont souhait de respecter la vie privée).

- Il y a deux tendances contradictoires d'évolution:


i- Multiplication des réseaux sociaux thématiques
ii- Captation par des grands réseaux sociaux généralistes d'une large part du trafic
Internet (à travers une offre de contenus ”ciblés” en fonction de leurs utilisateurs)

Le modèle économique des réseaux sociaux

Quasiment tous étant gratuits pour les utilisateurs, quelles sont les sources de revenus des
réseaux sociaux ?
- l'affichage de publicité ciblée, selon vos goûts, activités, géolocalisation ou amis tels
que connus du réseau social
- un pourcentage sur les ventes effectuées depuis le réseau social (jeux, musiques,
films, articles...)
- l'appropriation des contenus mis en ligne par les utilisateurs
- la constitution et la revente de fichiers de données sur les utilisateurs

« Si vous ne payez pas un service, c’est que vous n’êtes pas le consommateur, vous êtes le
produit vendu »

Comment se comporter vis-à-vis des Réseaux Sociaux ?


 Etre conscient des avantages et inconvénients de chaque réseau social (différents
selon les cas)
 Choisir le réseau social le plus adapté à ses besoins (inutile d'être présent partout)
 Adopter des règles de bon usage des réseaux sociaux

IX. Gains à rejoindre un réseau social

 Garder / (re)prendre contact avec des connaissances (amis, familles) ou des tiers
(Institutions, entreprises, experts, artistes, associations, employeurs, personnes
partageant mêmes centres d'intérêts...)
 Interagir et partager facilement du contenu avec eux
 S'informer de ses centres d'intérêts (personnels ou professionnels) de manière
personnalisée
23
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
 Bénéficier de suggestions (achats, activités) adaptées
 Se distraire

X. Dangers des réseaux sociaux

 Perdre son droit de propriété sur les contenus mis en ligne


 Être surchargé d'informations inutiles, rater celles importantes (censurées ou
perdues dans le flux), avec risque d'addiction et/ou desociabilisation
 Donner trop d'information personnelles, volontairement ou non : L'identité
numérique (les données personnelles sur une personne disponibles sur Internet) peut
se retourner contre soit, surtout avec le développement de la géolocalisation et la
reconnaissance faciale.

Les risques liés à l'identité numérique sont les suivantes :

 Endommager sa réputation vis-à-vis des employeurs, amis,...


 Cyber-harcèlement (donner des ”munitions” aux harceleurs)
 Etre la cible des publicitaires (un avantage pour certains)
 Vol d'identité (création par tiers de comptes à votre nom)
 Ingénierie sociale (données utilisées pour pirater vos comptes)
 Dangers dans le monde réel (agression physique, cambriolages)
 Cas particuliers : Etats non-démocratiques, espionnage industriel ou militaire...
 Une fois une information sur Internet, il peut être très compliqué de l'effacer
(conservée par réseau social, copiée/partagée par tiers ou moteurs de
recherche/robots)
 Ne pas oublier que le droit s'applique à Internet (diffamation, insultes, racisme
harcèlement, contrefaçon...)

Il faut toujours bien réfléchir avant de publier !!!

XI. Des bonnes pratiques à avoir sur les réseaux sociaux

 Limiter les données personnelles communiquées au service aux seules réellement


pertinentes au regard de la finalité qu'on donne à ce dernier (Cas des informations
données à l'insu de son plein gré: carnets d'adresse, applications...)

24
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
 Contrôler ses ”paramètres de confidentialité”: ce qui est public ou non (étant
donné que même ce qui est privé peut se retrouver public très vite: piratage, partage)
 Bien choisir ses ”Amis” (pour éviter surcharge informations inutiles et/ou fuite
d'informations confidentielles)
 Ne pas faire ou dire ce que l'on ne ferait pas « dans la vraie vie »

XII. LES PRINCIPAUX RESEAUX SOCIAUX

 Les ancêtres: blogs (de skyrock.com/blogs a over-blog.com), Windows Live et les


sites de rencontres
 Les ”généralistes”: Facebook, Google+, Diaspora
 Le ”micro-bloging”: Twitter (X), TumblR, Pinterest
 Les ”spécialistes”: Copains d'avant, LinkedIn, Viadeo, Myspace, Last.fm, ...

FACEBOOK
 Création en 2004 sous forme d'un annuaire limite aux étudiants de certaines
universités américaines, ouvert à tous en 2006, capitalisation boursière en 2012
 Croissance continue depuis, cap des 1 Milliard d'utilisateurs en 2012: ”le” réseau
social le plus utilisé
 Possibilité de suivre et de commenter l'actualité de ses amis mais aussi d'organismes
privés ou publics (Institutions, Entreprises, Artistes, Associations, ...) qui y ont créé
une ”page”
 Agrégation de nombreux outils: partage facilite de contenus, jeux, discussion
instantanée, ...

ALTERNATIVES A FACEBOOK

Google+ (2011) : Plus de 500 Millions utilisateurs,- intégré à l'univers Google (moteur de
recherche, Gmail, YouTube, Android...) - sans publicité

Twitter (2006) : est un réseau social de microblogage géré par l'entreprise Twitter Inc. Il
permet à un utilisateur d’envoyer gratuitement des micromessages, appelés tweets ou
gazouillis, sur internet, par messagerie instantanée ou par SMS. Ces messages sont limités à
280 caractères - orienté vers l'information de niches ou en temps réel mais aussi discussions
instantanées - essentiellement public, pas de réciprocité obligatoire de suivi, anonymat
possible

25
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Instagram (2010) est une application, un réseau social et un service de partage de photos et
de vidéos

WhatsApp (2009) est une application mobile multiplateforme qui fournit un système de
messagerie instantanée chiffrée de bout en bout aussi bien via les réseaux de téléphonie
mobiles que par Internet.

Dropbox (2008) est un service de stockage et de partage de copies de fichiers locaux en ligne
proposé par Dropbox, Inc.

DES RESEAUX SOCIAUX SPECIALISTES

Parcours professionnel: Viadeo, LinkedIn


Parcours scolaire (+professionnel et associatif): Copainsdavant (2001) Trombi.com
Partage vidéos: Youtube, Dailymotion, Vimeo
Musique (artistes): Myspace.com (2003)
Musique (artistes et fans): Last.fm
Géolocalisation: Foursquare
Partage photos: Instagram, Flickr, Picasa

XIII. CONCLUSION SUR LES RESEAUX SOCIAUX

De nos jours, la technologie prend une place importante dans nos vies. Néanmoins, une
question revient souvent : a-t-elle un effet bénéfique ou négatif dans notre quotidien ?
Un réseau social est un ensemble d'individus ou d'organisations reliés par des interactions
sociales régulières. On peut parler par exemple de Facebook, WhatsApp, Twitter, Instagram,
Skype, YouTube etc.

Premièrement, les réseaux sociaux sont internationaux. C’est pour cela que lorsque l’on a de
la famille à l’autre bout du pays ou alors dans un continent différent, c’est très rassurant de
pouvoir communiquer avec.

De plus, c’est une ouverture au monde. C’est pour cela que beaucoup de gens prennent les
réseaux sociaux pour des sites de rencontre. Et certaines personnes ont même fait la
connaissance de « l’amour de leur vie » derrière un écran !

Enfin, un critère se révèle incontournable : la rapidité. Si nous avons le choix entre envoyer
une carte postale pour faire saliver nos proches sur notre lieu de vacances ou prendre une
photo sur notre téléphone portable et l’envoyer dans la minute, le choix est vite fait. Du
moins pour les jeunes... Car les personnes d’un âge avancé ne sont pas nées avec ces plus ou
moins bonnes ondes et donc leur apprentissage peut être plus lent.

26
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025
Par ailleurs, certains internautes deviennent accros à ces sites et, en restant dessus tout leur
temps libre, cette addiction prétériterait leurs formations ou relations. Ça restreint la
possibilité de faire d’autres activités comme se dépenser dans un sport que l’on aime ou se
détendre en lisant un livre que l’on apprécie.

Il y a également les dangers d’internet qui ne sont pas à prendre à la légère. En effet, depuis
l’enfance, toutes sortes de préventions nous ont mis en garde entre autre contre le cyber-
harcèlement ou la cyber-intimidation et malgré ça, chaque année il y a beaucoup trop de
victimes.

Pour finir, les réseaux sociaux sont des domaines sur lesquels nous pouvons nous attarder
longtemps mais nous arriverons toujours au même point : c’est bien mais à petite dose. Il faut
savoir lorsqu’il est bon de s’arrêter et faire la part des choses.

27
Université de Douala – FSEGA – BTS 1 Informatique Générale 2 – 2024/2025

Vous aimerez peut-être aussi