Vous êtes sur la page 1sur 9

Cours : Réseaux informatiques CCNA Chapitre: Couche application

Introduction

Maintenant que vous avez compris le traitement réservé aux paquets de données au
niveau de la couche présentation, il est temps d'examiner la dernière couche que les paquets
doivent franchir avant d'atteindre leur destination finale. La couche supérieure, c'est-à-dire la
septième du modèle OSI, est appelée couche application. C'est la plus proche de l'utilisateur
lorsqu'il interagit avec ses applications logicielles, par exemple pour transmettre et recevoir
des messages électroniques sur un réseau. Nous allons à présent nous pencher sur la manière
dont la couche application traite les paquets de données des applications client-serveur, les
services de nom de domaine et les applications réseau. Pour ce faire, nous allons examiner les
éléments suivants :

 Le système client-serveur
 Logiciels de redirection
 Le système des noms de domaine
 La messagerie électronique
 Le protocole Telnet
 Le protocole FTP
 Le protocole HTTP

1. Les principes de base de la couche application

Dans le contexte du modèle de référence OSI, la couche application (ou couche 7) fournit
des services au module de communication d'une application. La couche application assure les
fonctions suivantes :

 Identification et vérification de la disponibilité des " partenaires de communication "


voulus.
 Synchronisation des applications qui doivent coopérer.
 Entente mutuelle sur les procédures de correction d'erreur.
 Contrôle de l'intégrité des données.

Dans le modèle OSI, la couche application est la plus proche du système terminal. Celle-ci
détermine si les ressources nécessaires à la communication entre systèmes sont disponibles.
Sans la couche application, il n'y aurait aucun support des communications réseau. Elle ne
fournit pas de services aux autres couches du modèle OSI, mais elle collabore avec les
processus applicatifs situés en dehors du modèle OSI Ces processus applicatifs peuvent être
des tableurs, des traitements de texte, des logiciels de terminaux bancaires, etc. De plus, la
couche application crée une interface directe avec le reste du modèle OSI par le biais
d'applications réseau (navigateur Web, messagerie électronique, protocole FTP, Telnet, etc.)
ou une interface indirecte, par le biais d'applications autonomes (comme les traitements de
texte, les logiciels de présentation ou les tableurs), avec des logiciels de redirection réseau

1.1. Les applications réseau directes

La plupart des applications exécutées dans un environnement réseau sont de type client-
serveur. Ces applications (logiciels FTP, navigateurs Web ou applications de messagerie
électronique) se composent de deux modules, l'un jouant le rôle du client et l'autre, le rôle du
serveur. Le module client tourne sur l'ordinateur local : c'est le " demandeur de services ". Le

Ennajah-info 2015 Page 1 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

module serveur tourne sur un ordinateur distant et fournit des services en réponse aux
demandes du client.

Une application client serveur répète constamment la boucle d'itération suivante : demande du
client, réponse du serveur; demande du client, réponse du serveur, etc. Ainsi, un navigateur
accède à une page Web en envoyant une demande d'adresse Web (URL) à un serveur Web
distant. Après avoir localisé la page grâce à l'adresse URL fournie, le serveur Web associé à
l'adresse répond à la demande. Ensuite, en fonction des informations reçues du serveur Web,
le client pourra demander des pages supplémentaires du même serveur Web ou accéder à une
autre page associée à un serveur Web différent.

Les applications réseau les plus courantes sont le Web, Netscape Navigator et Internet
Explorer. Pour comprendre le rôle d'un navigateur Web, comparez-le à une télécommande
TV. La télécommande vous permet de commander à distance les fonctions de votre téléviseur
: le volume, les canaux, la luminosité, etc. Pour l'utiliser correctement, il n'est pas nécessaire
de comprendre le fonctionnement de ses circuits électroniques. C'est la même chose pour le
navigateur Web : pour naviguer sur le Web, il vous suffit de cliquer sur des liens hypertexte.
L'utilisateur n'a pas besoin de comprendre le fonctionnement et l'interaction des couches du
protocole OSI pour pouvoir utiliser correctement un navigateur Web.

1.2. Le support indirect du réseau

Dans un environnement LAN, le support indirect des applications réseau est une fonction
client serveur. Ainsi, si vous souhaitez sauvegarder un fichier texte sur un serveur de réseau,
le logiciel de redirection permet à l'application de traitement de texte de devenir un client
réseau.

Le logiciel de redirection est un protocole qui interagit avec les systèmes d'exploitation et les
clients réseau plutôt qu'avec des applications particulières.

Voici quelques exemples de logiciels de redirection :

 Le protocole AFP (Apple File Protocol)


 L'interface NetBEUI (NetBIOS Extended User Interface)
 Les protocoles IPX/SPX de Novell
 Le système NFS (Network File System) de la suite de protocoles TCP/IP

Description d'un processus de redirection :

1. Le client demande au serveur de fichiers du réseau d'autoriser le stockage du fichier.


2. Le serveur répond en copiant le fichier sur son disque ou en rejetant la demande du
client.
3. Si le client demande au serveur d'imprimer un fichier de données sur une imprimante
distante (réseau), le serveur répond en imprimant le fichier sur l'une de ses
imprimantes, ou en rejetant la demande.

Le logiciel de redirection permet à un administrateur réseau d'associer des ressources distantes


à des noms logiques du client local. Lorsque vous spécifiez l'un de ces noms logiques pour
exécuter une opération d'enregistrement ou d'impression d'un fichier, le logiciel de redirection
réseau achemine le fichier choisi à la ressource distante appropriée du réseau afin qu'il soit

Ennajah-info 2015 Page 2 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

traité. Si la ressource est sur un ordinateur local, le logiciel de redirection ignore la demande
et laisse au système d'exploitation local le soin de la traiter.

L'avantage d'utiliser un logiciel de redirection réseau sur un client local est que les
applications du client n'ont pas à communiquer avec le réseau. De plus, l'application qui fait la
demande de service est située sur l'ordinateur local et le logiciel de redirection achemine la
demande à la ressource réseau appropriée pendant que l'application la traite comme s'il
s'agissait d'une demande locale.

Les logiciels de redirection permettent d'étendre les fonctionnalités des logiciels autonomes.
Ils permettent également aux utilisateurs de partager des documents, des modèles, des bases
de données, des imprimantes et diverses autres ressources sans avoir à utiliser des applications
spéciales.

Les réseaux ont fortement contribué au développement de programmes tels que les
traitements de texte, les tableurs, les logiciels de présentation, les bases de données, les
logiciels graphiques et les outils de productivité. Bon nombre de ces progiciels sont désormais
intégrés au réseau ou compatibles avec ce dernier. Ils peuvent lancer des navigateur Web
intégrés ou des outils Internet, et enregistrer leurs résultats au format HTML en vue de les
diffuser aisément sur le Web.

1.3. L’établissement et l'interruption d'une connexion

Il importe de souligner que dans chacun des exemples précédents, la connexion au serveur
est maintenue juste assez longtemps pour traiter la transaction. Dans l'exemple du Web, la
connexion est maintenue juste assez longtemps pour télécharger la page Web en cours. Dans
l'exemple de l'impression, la connexion est maintenue juste assez longtemps pour envoyer le
document au serveur d'impression. Une fois le traitement terminé, la connexion est
interrompue. Elle doit être rétablie pour acheminer une nouvelle demande de traitement. C'est
l'une des deux méthodes de gestion des communications.

Vous étudierez la seconde méthode de communication plus loin dans ce chapitre. Celle-ci sera
illustrée par les exemples Telnet et FTP dans lesquels la connexion au serveur est établie et
maintenue jusqu'à la fin du traitement. L'ordinateur client interrompt la connexion lorsque
l'utilisateur estime qu'il a terminé. Toute activité de communication appartient à l'un de ces
deux types. Dans la prochaine section, vous étudierez le système des " noms de domaine " qui
est supporté par les processus de la couche application.

2. Le système des noms de domaine

2.1. De la difficulté d'utiliser des adresses IP

Dans le chapitre traitant de la couche réseau, vous avez appris qu'Internet reposait sur un
système d'adressage hiérarchique. Cela permet un routage basé sur des classes d'adresses
plutôt que sur des adresses individuelles. Le problème pour l'utilisateur est de faire
correspondre l'adresse désirée avec le site Internet. La seule différence entre les adresses
198.151.11.12 et 198.151.11.21 est l'inversion des deux derniers chiffres. Il est difficile de
retenir les adresses IP de plusieurs sites, car l'adresse numérique n'a aucun rapport apparent
avec le contenu du site.

Ennajah-info 2015 Page 3 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

Le système des noms de domaines a été établi pour créer un lien entre l'adresse et le contenu
du site. Un domaine est un groupe d'ordinateurs associés en fonction de leur proximité
géographique ou du type d'informations qu'ils contiennent. Un nom de domaine est une chaîne
de caractères ou de chiffres, formant généralement un nom ou une abréviation, associée de
manière univoque à l'adresse numérique d'un site Internet. Il existe plus de 200 domaines de
niveau supérieur sur Internet, notamment :

.us - États-Unis
.fr - France

Il existe aussi des noms génériques, notamment :

.edu - sites éducatifs


.com - sites commerciaux
.gov - sites gouvernementaux
.org - organisations à but non lucratif
.net - service de réseau

2.2. Le serveur de noms de domaine :

Le serveur de noms de domaine (DNS) est un élément du réseau. Il répond aux demandes des
clients portant sur la traduction des noms de domaine en adresses IP. Le système DNS est une
structure hiérarchique qui crée des serveurs DNS de différents niveaux.

Si un serveur DNS local est capable de traduire un nom de domaine en adresse IP, il le fait et
retourne le résultat au client. Dans le cas contraire, il achemine la demande au serveur DNS
de niveau immédiatement supérieur qui tente, à son tour, de traduire l'adresse. Si ce nouveau
serveur DNS est capable de traduire le nom de domaine en adresse IP, il le fait et retourne le
résultat au client. Sinon, il achemine la demande au serveur de niveau immédiatement
supérieur. Ce processus se répète jusqu'à ce que le nom de domaine soit traduit ou jusqu'à ce
que la demande atteigne le serveur DNS du plus haut niveau. Un nom de domaine introuvable
au plus haut niveau est considéré comme erroné et le serveur renvoie un message d'erreur.

Toutes les applications qui utilisent des noms de domaine pour représenter des adresses IP
font appel au système DNS pour traduire ces noms en adresses IP correspondantes

2.3. Les applications Internet

Les applications réseau sont lancées par l'utilisateur en fonction des tâches à accomplir. La
couche application offre un ensemble complet de programmes d'interfaçage avec Internet. À
chaque type d'application correspond un protocole d'application qui lui est propre. Il existe
bien de nombreux types de programmes et de protocoles, mais ce chapitre se limitera aux
applications suivantes :

 Le Web utilise le protocole HTTP.


 Les programmes d'accès à distance utilisent le protocole Telnet pour se connecter
directement aux ressources distantes.
 Les programmes de messagerie électronique supportent le protocole de couche
application POP3 pour le courrier électronique.

Ennajah-info 2015 Page 4 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

 Les utilitaires de traitement de fichiers utilisent le protocole FTP pour copier et


transférer les fichiers entre des sites distants.
 Les outils de rassemblement et de contrôle des données réseau utilisent le protocole
SNMP.

Il importe de souligner que la couche application n'est qu'une couche de protocoles comme les
autres dans les modèles OSI et TCP/IP. Les programmes s'interfacent avec les protocoles de
la couche application.

Toutes les applications de messagerie électronique, comme Eudora, Microsoft Mail, Pegasus
ou Netscape Mail, sont conçues pour interagir avec le protocole POP3. Il en va de même pour
les navigateurs Web. Les deux navigateurs Web les plus utilisés sont Microsoft Internet
Explorer et Netscape Communicator. Leur aspect visuel et leur fonctionnement sont très
différents, mais tous deux font appel au protocole HTTP de la couche application.

2.4. Les messages électroniques

La messagerie électronique consiste à échanger des messages entre des ordinateurs en réseau.
L'envoi d'un courrier électronique implique deux processus distincts. Le premier est l'envoi du
courrier électronique au " bureau de poste " de l'utilisateur, et le second, l'acheminement du
courrier de ce bureau de poste au client de messagerie du destinataire.

Les étapes qui suivent vous permettront de bien comprendre le processus d'envoi d'un courrier
électronique :

1. Lancez votre programme de messagerie.


2. Tapez l'adresse du destinataire.
3. Entrez un objet.
4. Tapez la lettre.

Examinez maintenant l'adresse électronique. Voici un exemple d'adresse :


JJones@bigsky.com. Elle se compose de deux parties : le nom du destinataire (avant le signe
@) et l'adresse du bureau de poste du destinataire (après le signe @). Le nom du destinataire
n'est vérifié qu'après l'arrivée du message au bureau de poste, dont l'adresse est une entrée
DNS représentant l'adresse IP du serveur de courrier.

3. Les applications réseau


3.1. La fonction DNS

Lorsqu'un client de messagerie électronique envoie un message, il demande qu'un serveur


DNS du réseau traduise les noms de domaine en adresses IP correspondantes. Si le serveur
DNS trouve le nom dans ses tables, il renvoie l'adresse IP au client pour permettre la
segmentation et l'encapsulation appropriés au niveau de la couche transport. Si le serveur
DNS ne peut pas traduire le nom, la demande est acheminée au niveau supérieur jusqu'à ce
que le nom soit trouvé.

La partie de l'adresse électronique qui représente le nom du destinataire entre maintenant en


jeu. Le serveur l'extrait du message électronique et vérifie si ce nom correspond à l'un des
abonnés de son bureau de poste. Si c'est le cas, le serveur stocke le message dans la boîte aux

Ennajah-info 2015 Page 5 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

lettres du destinataire jusqu'à ce que ce dernier le récupère. Si le destinataire n'est pas un


abonné local, le bureau de poste génère un message d'erreur et retourne le courrier
électronique à l'expéditeur.

La seconde partie du processus de messagerie est la réception. Les destinataires de messages


électroniques utilisent leur client de messagerie pour soumettre une demande au bureau de
poste électronique. Lorsque le destinataire clique sur le bouton de récupération de son
courrier, il doit généralement fournir un mot de passe. Dès que l'utilisateur a entré son mot de
passe et cliqué sur " OK ", le logiciel de messagerie envoie une demande à l'intention des
serveurs de courrier, lesquels extraient l'adresse du bureau des données de configuration
saisies au moment de la configuration du logiciel de messagerie. Le processus effectue ensuite
une autre recherche DNS pour trouver les adresses IP des serveurs. Enfin, les demandes sont
segmentées et classées par la couche transport.

Les paquets de données traversent ensuite les autres couches du modèle OSI (réseau, liaison
de données, physique, etc.) et sont acheminés par le biais d'Internet au bureau de poste de
destination. Arrivés à ce bureau de poste, les paquets sont rassemblés dans l'ordre approprié et
vérifiés pour s'assurer qu'il n'y a pas eu d'erreurs de transmission.

Le bureau de poste examine les demandes et contrôle les noms et les mots de passe. Si tout est
normal, le serveur du bureau de poste transmet tous les messages aux ordinateurs, dans
lesquels les messages sont à nouveau segmentés, séquencés et encapsulés sous la forme de
trames de données à transmettre à l'ordinateur du client ou du destinataire.

Arrivés à l'ordinateur, les messages peuvent être affichés et lus. Si vous cliquez sur le bouton
" Répondre " ou " Transférer " pour retransmettre une réponse au message, le même processus
reprend depuis le début. En règle générale, les messages électroniques eux-mêmes sont
envoyés sous forme de texte ASCII, mais les pièces jointes peuvent être au format audio,
vidéo, graphique ou autre. Pour que l'envoi et la réception des pièces jointes se déroulent
correctement, les ordinateurs émetteur et récepteur doivent évidemment utiliser le même
schéma de codage. Les deux formats les plus courants pour les pièces jointes sont MIME
(Multipurpose Internet Mail Extension) et UUencode (un programme utilitaire du monde
Unix).

3.2. Le protocole Telnet

L'émulation de terminal (Telnet) permet de communiquer à distance avec un autre ordinateur.


Cela vous permet d'ouvrir une session sur un hôte Internet et d'exécuter diverses commandes.
Un client Telnet sera considéré comme l'hôte local et un serveur Telnet, qui utilise un logiciel
spécial appelé " démon ", sera considéré comme l'hôte distant

Ennajah-info 2015 Page 6 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

Pour établir une connexion à partir d'un client Telnet, il convient de sélectionner une option
de connexion. Une boîte de dialogue vous invite à entrer un " nom d'hôte " et un " type de
terminal ".

Le " nom d'hôte " est l'adresse IP (DNS) de l'ordinateur distant auquel vous souhaitez accéder.
Le " type de terminal " décrit le mode d'émulation de terminal qui doit être utilisé par
l'ordinateur en question. La connexion Telnet n'exige aucun traitement de la part de
l'ordinateur émetteur qui se contente de transmettre à l'ordinateur distant les caractères tapés
au clavier et d'afficher l'écran résultant sur le moniteur local. Les opérations de traitement et
de stockage sont entièrement exécutées par l'ordinateur distant.

Telnet commence avec le processus du courrier électronique. Lorsque vous entrez le nom
DNS d'un emplacement Telnet, ce nom doit être traduit en adresse IP avant que la connexion
puisse être établie. L'application Telnet utilise essentiellement les trois couches supérieures
du modèle OSI : Application (commandes), Présentation (formats, généralement ASCII) et
Session (transmission). Les données sont ensuite transmises à la couche transport qui les
segmente et ajoute l'adresse du port et les bits de contrôle d'erreur. Les données sont ensuite
acheminées à la couche réseau qui ajoute l'en-tête IP (contenant les adresses IP d'origine et de
destination). Ensuite, le paquet passe à la couche liaison de données qui l'encapsule dans une
trame de données, ajoute les adresses MAC d'origine et de destination, ainsi que l'en-queue de
trame. Si l'ordinateur source ne connaît pas l'adresse MAC de l'ordinateur de destination, il
formule une requête ARP. Une fois l'adresse MAC connue, la trame circule sur le média
physique (au format binaire) jusqu'à l'unité suivante.

Lorsque les données atteignent l'ordinateur hôte distant, les couches liaison de données,
réseau et transport reconstituent les commandes de données initiales. L'ordinateur hôte distant
exécute la commande et renvoie les résultats à l'ordinateur client local par le même processus
d'encapsulation qui a été utilisé pour la transmission aller des commandes. Ce processus
d'envoi des commandes et de réception des résultats est répété jusqu'à ce que le client local ait
terminé la tâche à accomplir. Après quoi, il met fin à la session.

3.3. Le protocole FTP (File Transfer Protocol)


Le protocole FTP permet d'importer (télécharger à partir d'Internet, par exemple) ou
d'exporter (envoyer sur Internet) des fichiers. La possibilité de télécharger des fichiers en aval
ou en amont est l'une des fonctions les plus importantes d'Internet, surtout pour les personnes
qui travaillent intensivement avec leurs ordinateurs et qui ont souvent besoin d'échanger
instantanément de nouveaux pilotes ou des mises à jour de logiciels. Les administrateurs

Ennajah-info 2015 Page 7 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

réseau ont rarement le loisir d'attendre, ne serait-ce que quelques jours, la réception des
pilotes nécessaires pour la remise en marche de leurs serveurs. Ils peuvent obtenir ces fichiers
immédiatement sur Internet par le biais du protocole FTP. FTP est une application client-
serveur, tout comme Telnet et le courrier électronique. Il emploie un logiciel serveur tournant
sur un hôte accessible à un logiciel client.

Une session FTP s'établit de la même manière qu'une session Telnet. Comme dans le cas de
Telnet, la session FTP reste ouverte jusqu'à ce que le client y mette fin, sauf si une erreur de
communication se produit. Dès que vous avez établi une connexion à un " démon " FTP, vous
devez entrer un nom de connexion et un mot de passe.

En règle générale, vous accéderez sous le nom " anonymous " avec votre adresse électronique
comme mot de passe. C'est ce que l'on appelle une " connexion FTP anonyme ". Après
l'identification, une liaison de commande est établie entre votre machine client et le serveur
FTP. Le processus ressemble à une session Telnet avec des commandes transmises au serveur
et exécutées par ce dernier qui retourne les résultats au client. Cette fonction permet de créer
et de modifier des dossiers, de supprimer et de renommer des fichiers, et d'effectuer diverses
autres opérations de gestion des fichiers.

L'objectif principal du protocole FTP est d'échanger des fichiers dans les deux sens
(importation et exportation) entre un ordinateur serveur et des ordinateurs clients. Lorsque
vous importez un fichier à partir du serveur, le protocole FTP établit une connexion de retour,
la liaison de données, entre les ordinateurs pour effectuer le transfert du fichier. Le transfert
des données peut se faire en mode ASCII ou binaire. Ces modes déterminent la manière dont
les données sont transférées entre les stations. Une fois le fichier transféré, la connexion de
données est automatiquement interrompue. Dès que vous avez terminé vos copies et vos
transferts de fichiers, vous pouvez fermer la session, ce qui a pour effet de couper la liaison

Ennajah-info 2015 Page 8 sur 9


Cours : Réseaux informatiques CCNA Chapitre: Couche application

aller (commandes). Un autre protocole permettant de télécharger des fichiers est HTTP
(Hypertext Transfer Protocol), que nous étudierons dans la prochaine section. Cependant, le
protocole HTTP est unidirectionnel, c'est-à-dire qu'il permet l'importation du serveur vers le
client, mais pas l'inverse.

3.4. Le protocole HTTP (Hypertext transfer protocol)

Le protocole HTTP est le support du Web, la partie la plus utilisée d'Internet et celle qui
connaît la plus forte croissance. L'expansion phénoménale du Web s'explique principalement
par la facilité avec laquelle il permet d'accéder aux informations. Un navigateur Web (ainsi
que toutes les autres applications réseau traitées dans ce chapitre) est une application de type
client-serveur, ce qui signifie que son fonctionnement est soumis à la présence d'un
composant client et d'un composant serveur. Un navigateur Web présente des pages Web
contenant des données multimédia : texte, graphique, son et vidéo. Les pages Web sont créées
avec un langage de formatage appelé HTML (HyperText Markup Language). Le code HTML
indique au navigateur comment présenter une page Web pour obtenir un aspect particulier.
Outre le contenu, le langage HTML spécifie la disposition du texte, des fichiers et des objets
qui sont transférés depuis le serveur Web jusqu'au navigateur Web.

Les liens hypertexte (ou hyperliens) facilitent la navigation sur le Web. Un hyperlien est un
objet (un mot, une phrase ou une image, par exemple) intégré à une page Web et qui vous
renvoie à une nouvelle page Web quand vous cliquez dessus. La page Web contient une
adresse URL (Uniform Resource Locator) qui est souvent cachée dans sa description HTML.

Dans l'exemple suivant, le préfixe " http:// " indique au navigateur le protocole à utiliser. La
deuxième partie, " www ", indique au navigateur le type de ressource à laquelle il doit
accéder. La troisième partie, " cisco.com " spécifie le domaine correspondant à l'adresse IP du
serveur Web. Enfin, le suffixe " edu " précise l'emplacement exact du dossier (sur le serveur)
qui contient la page Web.

Exemple :

http://www.cisco.com/edu/

Lorsque vous lancez un navigateur Web, il affiche généralement une page d'accueil dont
l'adresse URL a été enregistrée dans les données de configuration du navigateur (elle peut être
modifiée quand bon vous semble). Dans cette page d'accueil, vous pouvez soit cliquer sur un
hyperlien, soit taper une adresse URL dans la barre d'adresse du navigateur. Le navigateur
Web examine alors le protocole pour savoir s'il a besoin d'ouvrir un autre programme, puis
détermine l'adresse IP du serveur Web. Ensuite, les couches transport, réseau, liaison de
données et physique établissent une session avec le serveur Web. Les données transférées vers
le serveur HTTP contiennent le nom du dossier où est stockée la page Web. (Remarque : Les
données peuvent également contenir le nom de fichier d'une page HTML.) Si aucun nom n'est
spécifié, le serveur utilise un nom par défaut (précisé dans la configuration du serveur).

Le serveur répond à la demande en transmettant au client Web tous les fichiers texte, audio,
vidéo et graphique indiqués dans la page HTML. Le navigateur client rassemble tous les
fichiers pour créer une image de la page Web et met fin à la session. Si vous cliquez sur une
autre page située sur le même serveur, ou sur un serveur différent, la procédure reprend depuis
le début.

Ennajah-info 2015 Page 9 sur 9

Vous aimerez peut-être aussi