Module 4 : Réseau et Internet
Titre de la
Notions de réseaux informatiques
leçon 1
Les objectifs
Prérequis
Méthode
pédagogique
Matériel
Contenu
Introduction :
Les ordinateurs, comme nous le savons maintenant, s'appliquent à tous les
domaines d'activité, que ce soit l'agriculture, l'éducation, la médecine, la
technologie, les transports, etc. Par conséquent, il existe un besoin évident pour
une organisation d'avoir un inter-réseau de ses ordinateurs (réseau informatique)
pour faciliter davantage le partage et la récupération de données, ainsi qu'une
gestion et une utilisation efficaces des ressources informatiques.
La définition et l’utilité d’un réseau informatique
Définition :
Réseau en général: est un ensemble d’entités ou d’objets reliés entre eux.
Exemple : R
éseau d’eau, Réseau téléphonique, Réseau d’ordinateurs, …
Un réseau informatique est un moyen qui permet à des individus ou à des groupes
de partager des informations et des services. La technologie des réseaux constitue
l'ensemble des outils qui permettent à des ordinateurs de partager des informations
et des ressources.
Les services que les réseaux offrent font partie de la vie courante des entreprises et
administrations (banques, gestion, commerce, bases de données, recherche, etc...).
En bref, un réseau informatique est un ensemble d' équipements reliés entre eux et
mettant en œuvre des composants logiciels et matériels afin de partager des
informations.
exemple d’un réseau informatique
Les principales composants matérielles et logicielles d’un réseau
informatique
1. l es composants matériels :
● La carte réseau :
Une carte réseau ou Network Interface Card (NIC) en anglais est une carte
d'extension à insérer dans un slot libre de l'ordinateur.
Elle permet de relier un ordinateur à d'autres ressources connectées sur le même
réseau.
La carte réseau sert d’interface physique entre l’ordinateur et le câble du réseau.
Elle a pour fonction de préparer, d’envoyer et de contrôler le flux de données sur le
réseau.
Elle sert aussi à traduire les données venant du câble en octets afin que l’Unité
Centrale de l’ordinateur les comprenne.
Par ailleurs, chaque carte dispose d’une adresse unique, appelée adresse MAC, qui
permet de l’identifier parmi toutes les autres cartes réseau.
Cette adresse lui est attribuée par son fabricant et est inscrite sur la puce de
la carte.
La carte réseau peut avoir une ou deux pris de types différents :
RJ45 : (Registered Jack 45* il s’appelle aussi connecteur « Ethernet »)
*Le numéro 45 n'est pas réellement enregistré comme un standard officiel dans
le code de règlements fédéraux des États-Unis.
BNC (British Naval Connector) pour y connecter un câble réseau de type
coaxial.
les types des cartes réseaux :
Remarque :
La carte réseau utilise un dispositif appelé transciever (TRANmitter-reCEIVER)
pour transformer les données parallèles en données séries.
Les serveurs :
n serveur informatique offre des services accessibles via un réseau. C’est un
U
ordinateur qui exécute des opérations suivant les requêtes effectuées par un autre
ordinateur appelé « client ».
Parmi les types de serveurs informatiques, on trouve:
Web : c’est ce qui permet à un navigateur web d’afficher un site internet.
Fichiers : il permet de stocker tous les documents et de les rendre accessibles
depuis n’importe quel ordinateur.
Messagerie : il permet de gérer la distribution des mails et d’y avoir accès à
distance.
DHCP : permet d’attribuer automatiquement une adresse ip (est le numéro qui
identifie chaque ordinateur connecté à Internet)à une machine.
Les ordinateurs clients:
Ce sont les ordinateurs de destination qui disposent de leurs propres ressources
et utilisant les ressources disponibles sur le réseau.
Les imprimantes:
Une imprimante est un dispositif permettant d'obtenir un document sur papier à
partir d'un modèle informatique du document. Par exemple, un texte écrit via un
logiciel de traitement de texte (Word) sur ordinateur pourra être imprimé pour en
obtenir une version papier.
Ø Lorsque plusieurs ordinateurs sont e n réseau, ils peuvent partager des
ressources, y compris certains périphériques comme les imprimantes.
Cela permet à tous les ordinateurs du réseau d'imprimer sur un seul et
même appareil, même s'ils n'y sont pas directement connectés.
Ø Parmi les types d’imprimante : l’imprimante à jet d’encre,
atricielle, l’imprimante L
l’imprimante m aser (parmi ses avantages :
Grande qualité d'impression, rapidité supérieure à celle des
imprimantes à jet d'encre, réserve d'encre importante, Silence).
Le modem:
un modem (pour modulateur-démodulateur) est un périphérique qui permet de se
connecter à internet. C’est en quelque sorte la « porte d’accès » à internet.
Le modem est à la fois un modulateur et un démodulateur. Il convertit (ou
module) toutes les données numériques en ondes analogiques et, à l’inverse,
peut également reconvertir (démoduler) les ondes analogiques en données
numériques.
Cependant deux ordinateurs équipés chacun d'un modem peuvent s'échanger des
données, si les conditions suivantes sont respectées :
● Les ordinateurs doivent disposer d'un programme de communication qui
gère le fonctionnement du modem
● Ils doivent employer les mêmes règles de communication (protocoles).
● Les deux modems doivent fonctionner à la même vitesse (Elle s'exprime en
Kilo bits par seconde. Il a existé des modems travaillant à 150, 300, 600, 1
200 bit/s, 4.8, 9.6, 14.4, 28.8, et 33,6 kbit/s)
Il existe deux types de modems : interne et externe, chacun utilisant son propre
moyen de communication.
Les modems internes ( ou embarqués) sont au format PCI, branchés à la carte
réseau d’un ordinateur.
Le modem externe (ou câble) est un dispositif séparé (qui n’est par exemple pas
situé au sein d’un ordinateur ou d’un smartphone), communément proposé par
les fournisseurs d’accès à internet.
Les différents supports de transmission:
La transmission de données peut être assurée par différents types de moyens de
transmission tels que :
Le câble coaxial :
La conception du câble coaxial a été adaptée à différentes fins. Le câble coaxial
est un type couramment utilisé dans les technologies sans fil et d’accès par câble.
Il permet par exemple de relier des antennes à des périphériques sans fil. Le
câble coaxial transporte de l’énergie en radiofréquence (RF) entre les antennes
et le matériel radio.
Le câble coaxial est également le support le plus largement employé pour le
transport par fil de signaux de radiofréquence élevée, en particulier les signaux
de télévision par câble. La télévision par câble classique, qui émet exclusivement
dans une direction, était composée entièrement de câbles coaxiaux.
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de
matériau isolant flexible, comme l’illustre la figure.
Sur ce matériau isolant, une torsade de cuivre ou un film métallique constitue le
second fil du circuit qui agit comme protecteur du conducteur intérieur. Cette
seconde couche, ou blindage, réduit également les interférences
électromagnétiques externes. La gaine du câble enveloppe le blindage.
Tous les éléments du câble coaxial entourent le conducteur central. Comme ils
partagent tous le même axe, cette construction est dite coaxiale.
Le câble à paires torsadées :
Il existe deux types : UTP et STP.
TP) , tel qu’il est utilisé dans les
Le câblage à paires torsadées non blindées (U
réseaux locaux Ethernet, se compose de quatre paires de fils à code de couleur
qui ont été torsadées puis logées dans une gaine en plastique souple. Comme
l’illustre la figure, les codes de couleur identifient les paires individuelles et les
fils des paires afin de faciliter le raccordement des câbles.
La torsion a pour effet d’annuler les signaux indésirables. Lorsque deux fils d’un
circuit électrique sont rapprochés, les champs électromagnétiques externes
créent la même interférence dans chaque fil. Les paires sont torsadées pour
garder les fils aussi proches que possible physiquement. Lorsque cette
interférence commune est présente sur les fils d’une paire torsadée, le récepteur
la traite de manière égale bien qu’opposée.
L’autre type de câblage utilisé dans les réseaux est le câble à paires torsadées
blindées (STP) .
La norme STP utilise deux paires de fils enveloppées dans un revêtement tressé
ou un film métallique.
Le câble STP protège le faisceau entier de fils à l’intérieur du câble ainsi que les
paires de fils individuelles. Le câblage STP offre une meilleure protection
parasitaire que le câblage UTP, mais à un prix relativement plus élevé.
La fibre optique :
Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider
des impulsions lumineuses de la source à la destination. Les bits sont codés sur la
fibre comme impulsions lumineuses. Le câblage en fibre optique prend en
charge des débits de bande passante de données brutes très élevés. La plupart
des normes de transmission actuelles n’approchent cependant pas encore la
bande passante potentielle de ce support.
Les liaisons sans fil :
Les supports sans fil transportent des signaux électromagnétiques à des
fréquences radio et micro-ondes qui représentent les chiffres binaires des
communications de données.
Les technologies de communication de données sans fil fonctionnent bien dans les
environnements ouverts. Cependant, certains matériaux de construction utilisés
dans les bâtiments et structures, ainsi que le terrain local, limitent la couverture
effective. De plus, la transmission sans fil est sensible aux interférences et peut
être perturbée par des appareils aussi courants que les téléphones fixes sans fil,
certains types d’éclairages fluorescents, les fours à micro-ondes et d’autres
communications sans fil.
Les équipements d’interconnexion des réseaux:
Le répéteur :
Un signal transmis par un ordinateur subit un affaiblissement au cours de son
déplacement dans les câbles d'où vient le rôle du répéteur qui est un équipement
électronique servant à dupliquer et à réadapter un signal numérique pour étendre
la distance maximale entre deux nœuds d'un réseau. Il fonctionne au niveau
binaire par transparence et n'interprète pas le signal reçu, comme peut le faire
un routeur (à voir par la suite).
Le pont :
Appareil qui fait le lien entre deux réseaux (LAN) distincts qui ont le même
protocole. chaque réseau est appelé segment dont la figure ci dessous
Contrairement au répéteur qui ne travaille qu’au niveau physique, le pont
fonctionne en plus au niveau logique : Il est capable de filtrer les messages pour
ne faire passer que celui destinés à un ordinateur situé de l’autre côté du pont
Le concentrateur(HUB) :
- Le hub est un équipement réseau qui travaille sur la couche 1 du modèle
OSI. C'est un concentrateur multiport qui regroupe l'ensemble des flux
réseaux sur ses ports et, sans se préoccuper des hôtes émetteurs /
récepteurs, il renvoie tout le flux sur le réseau !
- Le Hub permet de connecter plusieurs machines entre elles. Possède un certain
nombre de ports (4, 8, 16 ou 32). Son unique but est de récupérer les données
binaires parvenant sur un port et de les diffuser sur l’ensemble des ports.
Le commutateur(Switch) :
Un switch est un boîtier doté de quatre à
plusieurs centaines de ports Ethernet, et qui sert
à relier en réseau différents éléments du système
informatique. Il permet de recevoir des
informations et d’envoyer des données vers un
destinataire précis en les transportant via le
port adéquat.
Le routeur :
n routeur est un équipement d'interconnexion de réseaux informatiques
U
permettant de déterminer le chemin (routage) qu'un paquet de données va
emprunter, entre deux réseaux ou plus
Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau
différent. Il possède ainsi autant d'adresses IP que de réseaux différents sur
lesquels il est connecté.
Réseau Numérique à Intégration de Services (RNIS)
L'architecture des Réseaux Numériques à Intégration de Services (RNIS) a été
conçue pour associer la voix, les données, la vidéo et toute autre application ou
service.
ADSL
Le sigle ADSL recouvre l’expression anglaise « Asymmetric Digital Subscriber
Line », o u liaison numérique sur ligne d’abonné à débit asymétrique. Les
données numériques envoyées ou reçues depuis votre poste informatique
transitent sur l e même réseau câblé que votre téléphone fixe, mais en utilisant
des fréquences différentes et plus élevées.
Réseau Wi-Fi
Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques
(ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un r éseau
informatique afin de permettre la transmission de données entre eux.
2. l es composants logiciels d'un réseau:
Les systèmes d’exploitation réseau
Dans un monde parfait, même si nous avions des périphériques réseau bien
implantés nous avons besoin des logiciels pour gérer ce réseau. de là vient le rôle
d'un Système d'Exploitation Réseau, où nous pouvons gérer facilement le réseau
avec toutes ses fonctionnalités et ses possibilité[Link] systèmes d’exploitation se
classent en deux catégories :
● Soit ils sont conçus pour fonctionner sur une machine isolée (comme, par
exemple, une station cliente), et alors ils sont construits pour offrir les
meilleures performances pour l’application qui tourne en premier plan
(l’application en cours).
● Soit ils sont conçus pour fonctionner en réseau (comme par exemple un
serveur), et alors ils sont construits pour satisfaire toutes les demandes de
service qui leur sont adressées en même temps par des clients différents. Leur
capacité doit être répartie équitablement selon le nombre d’utilisateurs
connectés.
● Parmi les systèmes d’exploitation réseau les plus répandus sont : Windows
8/NT/2000, Linux/Unix, MAC OS 10.
Les protocoles usuels de communication dans un réseau.
Il existe un grand nombre assurant différentes fonctions sur le réseau. Plusieurs
protocoles peuvent cohabiter, assurant parfois les mêmes fonctions ou des
fonctions complémentaires.
les protocoles de communication les plus répandus sont :
● IPX/SPX ( Internetwork Packet eXchange/Sequenced Packet eXchange) : il s’agit
du protocole de communication utilisé de façon standard dans les réseaux
client/serveur Netware de Novell. Il est surtout utilisé pour certains jeux sur
Windows.
● TCP/IP (Transport Control Protocol/Internet Protocol) : p rotocole universel utilisé
dans n’importe quel type de réseau. Il est indispensable pour connecter un réseau à
Internet.
● CSMA/CA (Carrier Sense Multiple Access xith Collision Avoidance, en français
accès multiple avec écoute sur la ligne / détection de collision) : protocole d’accès
aux réseaux de type Ethernet. Par exemple, le réseau Netware utilise ce protocole
conjointement au protocole de communication IPX/SPX.
● DHCP (Dynamic Host Configuration Protocol) : p rotocole réseau dont le rôle est
d’assurer la configuration automatique des paramètre IP et un masque de
sous-réseau.
Titre de la
Typologies de réseaux informatiques
leçon 2
Les objectifs
Prérequis
Méthode
pédagogique
Matériel
Contenu
Introduction :
Il existe différents types de réseaux ayant chacun ses spécificités techniques, ses
avantages et ses contraintes. Les réseaux informatiques peuvent être classés selon
leur taille et leur étendue, selon leur vitesse de transfert, selon leur organisation, et
selon leur méthode de transfert de l'information, appelée communément topologie du
réseau.
Taille et étendue d'un réseau :
La taille d'un réseau s'est définie par le nombre de machines qui y sont connectées.
Alors que son étendue est désignée par la distance qui sépare ces machines
● Les réseaux locaux ou LAN (Local Area Network): Il s’agit d’un ensemble
d’ordinateurs appartenant à un même établissement et reliés entre eux par un
réseau dans une petite aire géographique (exemple: réseau d’une société ou
d’une école...).
La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs, à
condition que ces utilisateurs soient situés à un même emplacement
● Les réseaux métropolitains ou MAN (Metropolitan Area Network):
Permettent l’interconnexion de plusieurs LAN au niveau d’une ville. Un
MAN permet ainsi à deux LAN distants de communiquer comme s' ils
faisaient partie d’un même réseau local.
Exemple de réseau MAN
● Les réseaux longues distances ou WAN (Wide Area Network) : utilisés
lorsque les distances deviennent trop importantes pour arriver à relier des
réseaux locaux à leur vitesse de transfert
Organisation des réseaux :
Afin de permettre les transferts des données, les réseaux peuvent être organisés
selon deux principes :
● Réseau poste à poste : Dans un réseau poste à poste, il n’y pas d’ordinateur
central, tous les ordinateurs connectés ont le même statut et partagent toute
l’information sans l’aide d’un serveur (chaque poste joue le rôle de client et
de serveur).
● Réseau client/serveur : Réseau architecture client/serveur est sous forme des
postes clients reliés à un serveur dédié. Ainsi, une machine peut jouer le rôle
de serveur de fichier, une autre de serveur d’impression, et une de serveur de
communication. Les autres machines du réseau sont alors clientes de ces
serveurs.
1. T
opologies de réseaux
Topologie en bus
Une topologie en bus consiste à
relier tous les ordinateurs entre eux
grâce à une même ligne de
transmission par l’intermédiaire de
câble.
Si cette ligne de transmission s'avère
défectueuse, l'ensemble du réseau
n'est pas connecté.
Topologie en étoile
Une topologie en étoile consiste à
relier les ordinateurs du réseau à un
switch (commutateur) qui permet
d'assurer leur communication.
Si une connexion est défectueuse
pour un ordinateur, les autres
ordinateurs peuvent néanmoins
communiquer.
Topologie en anneau
Les ordinateurs sont situés sur une
bouche et communiquent chacun à
leur tour.
En réalité, dans une topologie
anneau, les ordinateurs ne sont pas
reliés en boucle, mais sont reliés à
un répartiteur (figure du dessous)
qui va gérer la communication entre
les ordinateurs qui lui sont reliés en
répartissant à chacun d'entre-deux
un temps de parole. utilisation du répartiteur
Topologie maillée
Une topologie maillée est une autre
forme de topologie en étoile. Chaque
ordinateur est relié à tous les autres
ordinateurs. Cette topologie se
retrouve dans les grands réseaux de
distribution comme internet. Mais il
nécessite un très grand nombre de
câbles et de matériel de connexion.
Topologie en arbre
Aussi connu sous le nom de topologie
hiérarchique, le réseau est divisé en
niveaux. Le sommet, le haut niveau, est
connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces
nœuds peuvent être eux-mêmes
connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un
arbre, ou une arborescence.
Topologies de réseaux Avantages Inconvénients
Topologie en bus En cas d'ouverture du
C’est un système très
Bus, le réseau devient
facile à installer et d’un inutilisable.
coût relativement faible.
Une station en panne ne
perturbe pas le reste du
réseau. Elle est, de plus,
très facile à mettre en
place.
Topologie en étoile
Chaque station a sa La longueur de câble
propre ligne, donc les nécessaire est importante.
conflits entre postes sont
évités. Le coût est
relativement élevé par
La maintenance du rapport à la topologie en
réseau est plus simple bus, car un matériel
lorsqu’un ordinateur supplémentaire est
tombe en panne, il est nécessaire (le Hub ou le
possible de le déconnecter Switch).
du nœud central sans
Une panne dans le
perturber le reste du nœud central paralyse
réseau. tout le réseau.
Topologie en anneau Le temps d'accès est
déterminé (chaque station Si un nœud ne
sait à quel moment c’est fonctionne pas, le réseau
son tour de ‘’parler’’). est paralysé.
Cette topologie est plus
difficile à étendre et à
maintenir, et de ce fait
elle est nettement moins
utilisée.
Titre de la
Avantage de réseaux informatiques
leçon 3
Les objectifs
Prérequis
Méthode
pédagogique
Matériel
Contenu
Introduction :
Généralement on peut dire qu’un réseau informatique est une épée à double tranchant qui
peut apporter des avantages mais aussi des inconvénients.
1 . Les Avantages d’un réseau :
Généralement le réseau apporte les avantages suivants:
● Travail en groupe
● Gain de temps
● Le partage des ressources logicielles (des fichiers et des applications)
● Le partage des ressources matérielles (imprimante, scanner, disque dur, ...)
● La communication entre personnes (courrier électronique, discussion en direct, ...)
● Accès aux données rapidement. …
Parmi les avantages d’un réseau informatique :
Le partage des ressources matérielles et logiciels
Les fonctions principales d’un réseau numérique moderne c’est de communiquer
mais aussi partager.
– partager une imprimante entre plusieurs ordinateurs
– partager un dossier avec des documents entre plusieurs utilisateurs
– partager un endroit pour stocker des fichiers
– partager un blog, un wiki …
Toutes ces choses s’appellent des ressources, on dit partager des ressources.
La réduction des coûts grâce au matériel informatique
Signifie en bref, un seul dispositif réseau même cher fonctionnera efficacement à la
place plusieurs mêmes dispositifs ordinaires.
L’augmentation de la fiabilité et l’amélioration des performances des systèmes
en réseau
Ça veut dire que la sauvegarde d’une copie d’un fichier par exemple dans plusieurs
périphériques différents augmente la fiabilité en cas de panne. Et pour augmenter la
performance d’un réseau, il suffit d’ajouter des périphériques réseau
supplémentaires.
L’accès à l’information plus rapidement et en temps utile
A l’aide des gros nombres de serveurs qui répondent aux requêtes des clients, il est
facile de trouver des informations recherchées rapidement.
La centralisation des données et des sauvegardes
Les données sensibles sont sauvegardées dans un seul endroit centralisé sur un
serveur pour qu’elles puissent garder leur cohérence et exactitude.
2 . Partage des ressources dans un réseau :
Sous Windows, il est commode de partager des ressources avec les autres utilisateurs
du réseau. Pour ce faire, il faut suivre les trois étapes suivant:
1. Activation du partage des ressources.
2. Partage des ressources.
3. Accès aux ressources mises en réseau.
3 . Déficiences d’un réseau :
3.1. Complexité
Le principal défaut d’un réseau est sa complexité. Alors qu’un simple utilisateur pouvait
dépanner son ordinateur en cas de problème, il faut du personnel spécialisé et qualifié pour
faire fonctionner un réseau entier. Cette complexité entraîne donc de nombreuses possibilités
de pannes qui nuiront forcément au fonctionnement de la totalité du système.
3.2. Infections informatiques
Les infections informatiques et plus particulièrement les virus peuvent entraver le
fonctionnement normal d’un système en réseau et détruire tout ou partie de données. Il est
donc impératif de s’en protéger en utilisant un système sécurisé et astreignant pour garantir
la sécurité du réseau.
3.3. Menaces et vulnérabilité
Les systèmes informatiques en réseaux présentent une vulnérabilité en raison des menaces
qui pèsent sur eux. Une telle vulnérabilité croît avec la banalisation, la complexité,
l’automatisme et le nombre d’utilisateurs de ces systèmes, ainsi qu’avec le volume et la
diversité des informations traitées.
3.4. Dépersonnalisation des échanges
Du fait de l’existence du réseau, les moyens de communication ont énormément évolué et les
utilisateurs communiquent effectivement plus. Cependant, du fait qu’ils n’ont pas besoin de
se déplacer pour communiquer, ils se voient de moins en moins et les rapports humains
peuvent y perdre.
Titre de la Réseau Internet
leçon 4
Les objectifs
Prérequis
Méthode
pédagogique
Matériel
Contenu
Définition de l'internet :
● Le terme d'origine a méricaine « Internet (INTERconnection NETworks)» est
dérivé du concept d'internetting (en f rançais : interconnecter des réseaux),
● Internet est un réseau informatique mondial constitué d'un ensemble de
réseaux nationaux, régionaux et privés. L'ensemble utilise u
ne adresse (c’est
l’adresse IP) et un même langage pour communiquer, on appelle cela un
protocole de communication (TCP/IP, (Transmission Control Protocol / Internet
Protocol)).
● Internet est un réseau reliant des ordinateurs du monde entier.
● Internet est un réseau qu’on pourrait comparer à un réseau routier avec ses
autoroutes, ses nationales et ses routes départementales.
● c’est un immense réseau contenant des millions d’ordinateurs (et autres
équipements) répartis sur l’ensemble de la planète. Ils sont tous reliés entre eux,
en maille un peu comme un filet.
Historique :
Internet, un réseau d'abord militaire
Conçu dans les années 1960 pour le compte du département américain de la défense,
Internet, qui à l'époque ne portait pas encore ce nom, mais celui d'ARPANET (Advanced
Research Projects Agency Network) a commencé en 1969, dans les laboratoires de quatre
grandes universités américaines, par la création d'une norme de communication à toute
épreuve: le TCP/IP. Celle-ci découpe les messages en p aquets qui partent dans toutes les
directions avant de se recomposer à l'arrivée. Une idée mise au point sur la demande du
Pentagone à l'époque de la Guerre froide et qui s'est développée de manière féconde et
exponentielle.
En effet, le gouvernement américain, depuis les années 1950, se demandait comment
protéger l'appareil d'État contre une éventuelle attaque nucléaire soviétique.
La solution est venue de la Rand Corporation, le groupe d'experts de la Guerre froide. En
1964, un chercheur du nom de Paul Baran propose de mettre en place un réseau de
communication qui n'aurait aucun centre. Si un réseau avait eu un point névralgique, un
cœur où auraient été centralisées toutes les décisions, les Soviétiques y auraient certainement
pointé suffisamment de missiles pour le détruire vingt-cinq fois.
On a donc suggéré de mettre en place une série de n
œuds (nodes en anglais), tous égaux
et tous reliés les uns aux autres, de telle sorte que même si plusieurs d'entre eux étaient
détruits, le réseau resterait fonctionnel.
Au début, c'est une agence du ministère américain de la Défense, l'Advanced Research Projects
Agency (Arpa), qui finance la mise en place des premiers pans de ce réseau décentralisé qui
devait relier des chercheurs des universités, de l'industrie et du ministère de la Défense.
C'est ainsi qu'est né, en décembre 1969, l'Arpanet, constitué de quatre nœuds (trois en
Californie et un à Salt Lake City).
Un réseau devenu scientifique
À l'origine, le réseau était censé permettre aux chercheurs de l'Arpa de faire des sérieux
calculs à distance, sur des l ogiciels qu'ils ne possédaient pas, mais que leurs collègues, à l'autre
bout du pays, pouvaient avoir sur leurs ordinateurs.
Au cours des années 1970, cependant, les chercheurs branchés sur l'ArpaNet ont
trouvé une utilité nouvelle au réseau. Ils se sont mis à correspondre avec leurs
collègues, sur leurs travaux de recherche puis, petit à petit, les amitiés se formant, le réseau a
servi à échanger des conseils plus personnels jusqu'aux dernières blagues sur Richard Nixon
(alors président des États-Unis) ...
Le boom du Net
C'est dans les années 1990 qu'Internet s'est imposé au grand public par la grâce d'un
système de consultation aisé : le W
orld Wide Web (WWW). Le nombre d'ordinateurs hôtes
sur le réseau double chaque année jusqu'en 1994, avant de connaître une croissance
exponentielle dès 1995.
La connexion:
Pour se connecter au réseau Internet, il faut avoir :
● Un ordinateur multimédia préférable qu'il dispose de composantes matérielles
et logicielles performantes
● Une ligne téléphonique
● Un modem
● Un abonnement auprès d’un fournisseur d’accès (il faut payer les droits
d'accès à l’internet)
● Un logiciel de navigation (Mozilla Firefox, Google Chrome, etc...)
Comment ça marche Internet?
Il n'est pas facile de s'exprimer lorsque nous sommes un petit groupe de
10 personnes, difficile lorsque nous sommes 100, et quasiment
impossible quand nous sommes 1000. Internet se propose donc de
relever le défi de pouvoir communiquer tous ensemble, en même temps,
et ce, quand nous le souhaitons. Bien sûr, pour arriver à cette prouesse, il
a fallu créer un système de communication complexe basé sur un
ensemble des règles à respecter, ce sont les protocoles de communication
qui permettent aux machines de parler entre elles.
★ Les protocoles de communication :
Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un
ensemble de règles et de procédures à respecter pour émettre et recevoir des données
sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication.
TCP/IP, ou Transmission Control Protocol/Internet Protocol, est une suite de
protocoles de communication utilisés pour interconnecter des dispositifs de réseau
sur internet. Le TCP/IP peut également être utilisé comme protocole de
communication dans un réseau local LAN.
C'est la base du transfert de données sur internet parfois sur les réseaux locaux LAN.
En réalité, c'est un ensemble de protocoles qui fonctionnent sous la forme de
couches.
● TCP o u le protocole de contrôle de transmission, qui appartient à la
couche de transport d
u protocole IP, assure la fiabilité et la distribution
ordonnée des informations (sous la forme de flux d’octets) d’un ordinateur à
un autre.
● IP ou Internet Protocol e st le protocole de base qui constitue Internet, car
il est responsable de l’adressage des hôtes.
★ Les adresses sur Internet :
Sur Internet, les ordinateurs communiquent entre eux grâce à un ensemble de
protocoles dont le protocole IP (Internet Protocol). Ce protocole utilise des adresses
numériques que l’on appelle adresse IP. mais il est compliqué de retenir et manipuler
un ensemble de chiffres (adresse IP), p our cela les utilisateurs utilisent les adresses
internet, adresses URL ou bien adresse web qui est un format alphabétique pour une
adresse IP.
● Adresse IP
Une adresse IP est un numéro unique permettant à un ordinateur de communiquer
dans un réseau. Dans le mode de fonctionnement actuel, une adresse IP est présentée
sous cette forme : [Link]
L'adresse IP est une adresse unique attribuée à chaque ordinateur sur Internet
(c'est-à-dire qu'il n'existe pas sur Internet deux ordinateurs ayant la même adresse
IP).
De même, l'adresse postale (nom, prénom, rue, numéro, code postal et ville) permet
d'identifier de manière unique un destinataire. Tout comme avec l'adresse postale, il
faut connaître au préalable l'adresse IP de l'ordinateur avec lequel vous voulez
communiquer.
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers compris entre 0 et 255 et séparés par des points. Par exemple : [Link].
On distingue en fait deux parties dans l'adresse IP :
-Une partie des nombres à gauche désigne le réseau est appelé ID de réseau (en
anglais net ID)
-Les nombres de droite désignent les ordinateurs de ce réseau est appelé ID d'hôte
(en anglais host ID).
Une adresse IP est fixée soit manuellement par l’utilisateur soit attribuée par un
serveur DHCP.
Serveur DHCP assure la configuration automatique des adresses IP d’un ordinateur
connecté à Internet.
● Adresse Internet (Adresse Web)
L’Adresse Internet est indispensable pour localiser
cette page dans l’océan des milliards de pages internet
existantes. Voilà pourquoi la structure des adresses
Internet est normalisée dans le monde entier.
L’Adresse Internet se décompose en 3 parties :
● www. :est la norme pour les sites Web (World Wide Web) , ou bien le nom de la
machine.
● google: correspond au nom de domaine, le plus souvent le nom de votre
marque voire d’un produit de votre entreprise
● .ma : correspond à l’extension du nom de domaine. L’extension la plus
courante pour une entreprise est en France .fr ou .com. Dans la mesure du
possible vous avez intérêt à privilégier une extension en .com car celle-ci
correspond à la référence internationale pour les sites généralistes.
toute adresse internet se doit de posséder une extension, Et nous pouvons
différencier entre deux types d’extension d’adresse internet existent :
● les extensions géographiques :
○ .ma pour le maroc
○ .ca pour le Canada
○ .uk pour United Kingdom
○ etc
● les extensions génériques qui qualifient l’activité du site en question, telles
que:
○ .biz, pour le business,
○ .net pour une entité définie comme un réseau,
○ .edu pour le domaine de l'éducation,
○ .com pour les activités commerciales,
○ etc.
● Adresse électronique
Une adresse électronique (ou encore adresse e-mail ou adresse mail) est une chaîne
de caractères p ermettant de recevoir du courrier électronique dans une boîte aux
lettres informatique.
Le signe « @ » :
La Commission générale de terminologie et de néologie a décidé, en décembre 2002,
que le petit signe @ s’appellerait désormais : « a rrobe » et éventuellement « arobase »
« Arobase » viendrait de l’expression "à r ond bas (de casse)" utilisée en typographie.
Ce symbole a été choisi, en 1971, lors de l’envoi du premier courrier électronique
car ce caractère n’entrait dans la composition d’aucun nom propre.
Une adresse de courrier électronique composée de trois éléments suivants, dans cet
ordre :
● Une partie locale, identifiant généralement une personne (Lucas, Jean.Dupont,
joe123) ou un nom de service (info, vente, postmaster) ;
● Le caractère séparateur @ (arrobase), signifiant at (« à » ou « chez ») en
anglais ;
● Un nom de domaine identifiant généralement l'entreprise hébergeant la boîte
électronique ([Link], [Link], g mail.com, [Link]).
Le nom de domaine sert à identifier le serveur de messagerie auquel doit être
acheminé un m
essage via le protocole Simple Mail Transfer Protocol (SMTP).
Adresse URL
L’URL (Uniform Ressource Locator) est
l’adresse unique qui permet d’accéder à une
page web à partir de sa saisie dans la barre
d’adresses du navigateur.
Principaux services de l'internet:
1. Le World Wide Web
Le World Wide Web (WWW) signifie en français toile d’araignée mondial
est un service qui permet aux utilisateurs de consulter une vaste étendue
d’informations sur le réseau Internet. Ce service est contient des millions de sites
web.
Un site Web est un ensemble des pages Web liées entre elles par un
ensemble des liens hypertexte. Il est hébergé (stocké) dans un serveur web
(ordinateur puissant connecté en permanence à l’Internet)
2. Transfert de fichiers
File Transfer Protocol (protocole de transfert de fichier), ou F
TP, est le
protocole de communication destiné au partage de fichiers sur un r éseau TCP/IP. Il
permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du
réseau local LAN ou bien sur Internet, ou encore de supprimer ou de modifier des
fichiers sur cet ordinateur.
3. Le courrier électronique
Le courrier électronique est un service de correspondance permettant l’envoie et la
réception des messages électroniques, à travers le réseau Internet.
Pour envoyer ou recevoir des messages électroniques, il faut:
● Être connecté à Internet
● Avoir une adresse électronique sous la forme suivante :
première partie @ deuxième partie
La première partie identifiant généralement une personne ou un nom de service.
Le symbole @ (arobase, prononcer "at") qui signifie "chez" sépare les deux parties.
La deuxième partie de l'adresse e-mail indique la société à laquelle appartient le
serveur sur lequel le courrier doit arriver.
Remarque: p our que les élèves connaissent comment composer, envoyer, recevoir un
courrier électronique, il est préférable de présenter cette partie sous forme des
activités pratiques.
4. Communication en temps réel:
Par définition, la communication en temps réel IRC est toute forme de
télécommunication par laquelle tous les utilisateurs peuvent échanger des
informations instantanément ou avec une latence négligeable.
Comme exemple d'outils permettant la communication en temps réel:
Skype,Facebook, ZOOM, Google Meet.
Principales manipulations sur le Net :
➔ Utilisation d’un navigateur WEB
Déf : U
n navigateur est un logiciel qui permet de consulter les pages
Internet. À l’aide d’un navigateur Web, des textes, des images, des
vidéos, mais aussi des liens et d’autres f onctions d’un site Internet sont
affichés.
Parmi les navigateurs les plus répandus, on trouve :
Mozilla Firefox : l’un des navigateurs Web les plus populaires en
Europe.
Microsoft Internet Explorer & Edge : fait partie intégrante des
systèmes d’exploitation Microsoft depuis Windows 95.
Google Chrome : sur le marché depuis 2008. C’est la référence en
matière de synchronisation entre les appareils.
Safari : le pendant d’Apple pour Internet Explorer et Edge de
Microsoft
Opera : aussi et surtout populaire pour les appareils mobiles.
COMMENT NAVIGUER SUR INTERNET ?
1. V
ous connaissez l’adresse du site Web à visiter : il suffit
alors de la taper dans la barre d’adresse du navigateur et de
valider en appuyant sur la touche Entrée.
2. V
ous recherchez une information sans connaître à priori de
site Web susceptible de vous la fournir : il est alors nécessaire
d’utiliser un moteur de recherche permettant de trouver les
informations recherchées à l’aide de mots-clés.
3. V
ous souhaitez naviguer sur Internet sans but précis : il
suffit de partir d’une page Internet et de suivre les liens au fur
et à mesure de la navigation.
➔ U
tilisation de messagerie électronique (activité)
➔ Recherche d’information
Avantages et inconvénient de l'internet:
1. Avantages de l'internet:
1. Internet est un excellent outil pour la recherche de l'information
et du savoir.
2. Internet est un excellent outil de divertissement (la distraction) :
grâce à lui on peut s'amuser, jouer, regarder des films, etc.
Internet joint par conséquent l'utile à l'agréable.
3. Internet est un excellent moyen de communication : il nous
permet de rester en contact avec nos amis et nos contacts du
monde entier, de leur parler en temps réel, de partager (grâce
aux réseaux sociaux) nos goûts et nos souvenirs, nos
expériences, de se faire de nouveaux amis. Grâce au net, il suffit
d'un clic pour avoir le monde à sa portée.
4. Internet offre un moyen fiable pour stocker ses fichiers
importants sur des serveurs distants et bien protégés (Drive,
OneDrive, Dropbox, etc.)
5. Avec l'augmentation incessante du débit et l'amélioration de la
technologie, Internet donne accès à des services de plus en plus
innovants (la télévision haute définition, téléconférence, visites
virtuelles, etc.)
6. Internet favorise une nouvelle forme de commerce (le commerce
électronique) qui permet d'acheter n'importe quel article dans le
monde entier. L'internaute a accès à beaucoup de services
(réservations, administrations électroniques, banques
électroniques, bibliothèques numériques, etc.)
7. L'internet révolutionne la notion de l'échange et du travail : on
parle volontiers de télétravail, de formations à distance, de
consultations médicales à distance, autant de nouveautés
rendues possibles grâce au net
8. Pour les sociétés comme pour les entrepreneurs, Internet offre
un moyen supplémentaire et efficace pour augmenter leur chiffre
d'affaire et leurs marchés, rester en contact avec les clients,
écouler leurs marchandises avec un moindre coût.L'internet
renforce la liberté d'expression (qu'elle soit politique, sociale ou
artistique) et offre une plate-forme d'échange qui rend
l'information accessible au plus grand nombre.
9. Internet, comme technologie multi plateforme, Internet donne
accès à tous ces services depuis des terminaux différents : le pc,
la télé, le téléphone, la voiture. Ainsi, on entre de plain-pied
dans l'âge cybernétique, du tout connecté
[Link] fait de chacun de nous un citoyen du monde, un être
connecté à tous les autres humains.
. les inconvénients de l'internet:
2
1. Comme toute technologie, l'internet est une arme à double
tranchant. On peut l'utiliser à bon escient, mais on peut aussi la
détourner et l'utiliser à mauvais escient, d'où la nécessité
d'organismes de contrôle pour surveiller et empêcher les dérives
éventuelles
2. Internet peut entraîner une addiction et empêcher la personne
dépendante de développer des relations réelles en les
emprisonnant dans des relations virtuelles.
3. Internet peut tuer des pratiques saines comme la lecture. S'il est
mal utilisé, il peut nuire aux études des élèves.
4. Internet favorise le copier/coller et peut empêcher certaines
personnes de faire un effort personnel pour faire un travail de
recherche.
5. L'internet peut être utilisé par de mauvaises personnes qui
cherchent à arnaquer, à tromper, à voler d'autres personnes.
Les enfants, en particulier, sont des victimes potentielles faciles
qui doivent utiliser l'internet sous la surveillance des adultes.
6. Internet facilite la violation de la propriété intellectuelle (films,
ouvrages, musique, etc.) : Ceci est un inconvénients pour les
uns, un avantage pour les autres
7. Toutes les données qui circulent sur le net ne sont pas éthiques
et favorables : il y a des sites pornographiques, des sites
extrémistes, des virus, des hackers, des pirates, des spams, des
réseaux criminels, etc. Le net peut aussi rendre accessibles des
données dangereuses : des terroristes apprennent sur le net
comment fabriquer des engins explosifs,comment subtiliser des
informations sensibles.
8. Les Terroristes utilisent internet pour coordonner leurs attaques
9. Sur internet, des informations personnelles peuvent être
divulguées par soi-même ou par un tiers, ce qui peut nuire à la
personne, d'autant plus que le net a une mémoire d'éléphant (il
est difficile d'effacer ces informations personnelles par la suite)
[Link] net peut aussi favoriser de mauvaises habitudes, une
mauvaise hygiène de vie. En restant longtemps devant son
écran, on risque de devenir obèse avec tous les problèmes
sanitaires qui en résultent...