ENSET D’EBOLOWA
SUPPORT DE COURS
E-ACTIVITIES
ET
TELEINFORMATIQUE
45Heures 3 Crédit
FILIERE : II 4
PAR :
M. NTSAMA Jean Emmanuel
PLEG/ Ingénieur informaticien en Systèmes et Réseaux
Master Européen Technologies Innovantes Parcours Information Stratégique/veille Technologique
ISTIA/Université d’Angers-France
Inspecteur National de Pédagogie Chargé de l’enseignement de l’Informatique
Chevalier des Palmes Académiques
Chevalier de l’Ordre National du Mérite Camerounais
MAI 2019
SOMMAIRE
DOMAINES TRES RENTABLE.................................................................................................................................. 4
OBJECTIF ET COMPETENCES ................................................................................................................................. 5
CHAPITRE 1 : NOTION DE TELEINFORMATIQUE ................................................................................................... 6
Introduction ................................................................................................................................................6
I. INTRODUCTION A LA TELEINFORMATIQUE ....................................................................................7
II. Classification des réseaux ...............................................................................................................9
III. Constituants matériels d’un réseau ..............................................................................................17
IV. Topologies des réseaux .................................................................................................................17
V. Notion de protocole ......................................................................................................................18
VI. Normalisation................................................................................................................................18
VII. Le modèle OSI ...............................................................................................................................19
VIII. Le modèle TCP/IP ..........................................................................................................................24
IX. ADRESSAGE IP ET CREATION DE SOUS-RESEAUX ..........................................................................26
X. COMMENT METTRE DEUX ORDINATEURS OU PLUS EN RESEAU ? ...............................................26
Choix du serveur de messagerie ...............................................................................................................30
Choix du client de messagerie...................................................................................................................30
Choix du système d'exploitation ...............................................................................................................30
CHAPITRE 2 : LE RÉSEAU MONDIAL INTERNET ................................................................................................... 31
Introduction ..............................................................................................................................................31
Historique ..................................................................................................................................................32
Adressage dans l'Internet..........................................................................................................................34
Routage dans l'internet .............................................................................................................................34
Les services de l'internet ...........................................................................................................................34
Les services de base........................................................................................................................................ 34
Des constats.................................................................................................................................................... 38
Exercices ............................................................................................................................................................. 41
CHAPITRE 3 : LES TECHNOLOGIES DU WEB ........................................................................................................ 43
1. Introduction et objectifs ...............................................................................................................43
2. Concepts .......................................................................................................................................43
3. Différentes technologies du web ..................................................................................................43
CHAPITRE 5 : DIFFERENTES CATHEGORIES DE E-ACTIVITIES .............................................................................. 58
I. DEFINITION ...................................................................................................................................59
2
II. ENCHERES ELECTRONIQUES..........................................................................................................59
III. BANQUES ELECTRONIQUES ..........................................................................................................59
IV. COMMERCE ELECTRONIQUE.........................................................................................................59
V. ANNUAIRES ELECTRONIQUES .......................................................................................................60
VI. INGENIEURIE ELECTRONIQUE .......................................................................................................60
VII. FRANCHISE ELECTRONIQUE ..........................................................................................................61
VIII. PARIS ELECTRONIQUE ...................................................................................................................61
IX. ENSEIGNEMENT ELECTRONIQUE ..................................................................................................61
X. MESSAGERIE ELECTRONIQUE .......................................................................................................61
XI. MARKETING ELECTRONIQUE ........................................................................................................62
XII. GESTION ELECTRONIQUE DES RESSOURES D’EXPLOITATION .......................................................62
XIII. APPROVISIONNEMENT ELECTRONIQUE........................................................................................62
XIV. BOURSE ELECTRONIQUE ...............................................................................................................63
XV. SUIVI SANITAIRE ELECTRONIQUE ..................................................................................................63
XVI. ASSISTANCE AGRICOLE ELECTRONIQUE .......................................................................................63
XVII. OPPORTUNITES ET ECUEILS ..........................................................................................................64
CHAPITRE 6 : CONCEPTION D’UNE INFRASTRUCTURE DE E-ACTIVITY................................................................ 66
I. Analyse d’une activité électronique..............................................................................................66
II. Stratégie d’implémentation ..........................................................................................................66
III. Système d’aide à la décision .........................................................................................................66
IV. Normalisation des données ..........................................................................................................66
V. Choix du logiciel ERP (Entreprise Ressource Planning) .................................................................66
VI. Problème de nom de domaine .....................................................................................................67
VII. Gestion de risque ..........................................................................................................................67
VIII. Stratégie marketing sur le web .....................................................................................................67
IX. Règles de conception d’un site web .............................................................................................67
X. Règles de publicité sur bannière ...................................................................................................67
XI. Unités de mesure ..........................................................................................................................68
XII. Stratégie marketing individualisée ...............................................................................................68
XIII. Mesures de satisfaction du client .................................................................................................68
XIV. Technologies one-to-one ..............................................................................................................68
XV. Règles du marketing direct ...........................................................................................................69
XVI. Choix de l’ISP .................................................................................................................................69
XVII. Technologies Informatiques diffuses ............................................................................................69
XVIII. Paiement sur Internet ...................................................................................................................70
XIX. Principales extensions reconnues par les serveurs et navigateurs web .......................................70
XX. Portail et site d’actualité pour webmasters..................................................................................71
XXI. Logiciels : retouche photographiques, dessins, vidéo, gif animés, polie, texture. .......................71
XXII. Principaux éditeurs HTML .............................................................................................................72
XXIII. Langages utilisés sur Internet .......................................................................................................73
3
DOMAINES TRES RENTABLE
Stratégies
d’implémentations
Opportunités et
Écueils
Activités
Électroniques
Téléinformatique
4
OBJECTIF ET COMPETENCES
Ce cours permet de :
_Maîtriser la Téléinformatique et applications.
5
CHAPITRE 1 : NOTION DE TELEINFORMATIQUE
Introduction
6
I. INTRODUCTION A LA TELEINFORMATIQUE
I.1 Définitions
I.1.1 Téléinformatique (télétraitement)
On peut donner de nombreuses définitions de la téléinformatique :
• C'est l'ensemble des techniques permettant la transmission des données entre une source de données et un puits ou
collecteur de données.
• C'est l'art de réaliser une transmission de données qui soit la plus parfaite possible, avec des supports qui eux, ne le
sont pas.
• C’est permettre l’utilisation d’un réseau comme une machine unique virtuelle.
• Un ensemble de techniques mettant en œuvre des aspects de télécommunication au service de l’informatique.
La téléinformatique est une discipline qui se développe très rapidement et qui concerne
toutes les techniques permettant aux équipements informatiques de communiquer entre eux.
Elle s’occupe du traitement de l’information sur un ordinateur distant.
La télécommunication s’occupe des moyens techniques et matériels pour assurer le transport de
l’information.
Exemples d’application de la Téléinformatique
Les réseaux informatiques sont nés d’un besoin d’échanger des informations de manière simple
et rapide. L’interconnexion de machines vise plusieurs objectifs :
➢L’échange et le partage de l’information entre les ordinateurs ;
➢Une utilisation plus rationnelle et plus fiable des ressources matérielles et logicielles (disques,
imprimantes, données, application, …). En effet, un réseau d’ordinateur permet le partage des
ressources entre les différents utilisateurs connectés au réseau ;
➢Assurer la communication et la collaboration entre les groupes de personnes.
I.2.2 Applications
L’usage des réseaux d’ordinateurs peut être résumé en utilisations traditionnelles faites par les
entreprises et utilisations récentes par les utilisateurs nomades et les réseaux domestiques.
➢Applications professionnelles : la saisie des données (télé saisie), l’interrogation à distance d’une
base de données, la soumission des travaux à distance, le temps partagé, l’informatique industrielle et la
messagerie électronique.
7
➢Applications domestiques : l’accès à des informations distantes (internet), la communication entre
personnes, les divertissements interactifs (vidéo), le commerce électronique, …
Les ETTD sont reliés par des lignes de transmission da faible ou longue distance. Les lignes de
transmission sont diverses :
Des lignes directes privées (L) dans le cas de faible distance
Des lignes téléphoniques spécialisées (LS), louées auprès des services de télécommunications pour
des connexions à longue distance.
Des lignes téléphoniques commutées (LC).
Les liaisons peuvent être de deux types : point à point ou multipoint.
I.3.3 Type de Commutation
9
2- Selon le mode de fonctionnement
Selon que le fonctionnement, on a les reseaux peer to peer et les reseaux client/serveur avec des
architectures deux-tiers a n-tiers.
3- Selon l’étendu et la couverture géographique
On a :
Les réseaux informatiques peuvent être classés en se basant sur plusieurs critères par exemple la
distance entre les entités communicantes. Ainsi, on trouve :
LAN (Local Area Network), réseau local d’étendue limitée à une zone géographique réduite
(bâtiment...), ces réseaux destinés au partage local de ressources informatiques (matérielles ou
logicielles) offrent des débits élevés de 10 Mbit/s à 10 Gbit/s.
MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de kilomètres, les MAN
sont généralement utilisés pour fédérer les réseaux locaux ou assurer la desserte informatique de zones
géographiques importantes (réseau de campus).
WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information sur de
grandes distances (reliant des pays ou des continents). Les débits offerts sont très variables, de quelques
kbit/s à quelques Mbit/s.
GAN - Global Area Network
Il s'agit de réseaux publics banalisés à portée planétaire comme l'Internet ou le réseau
téléphonique fixe et mobile.
PAN - Personal Area Network
L'interconnexion entre les divers équipements électroniques portés par un individu
(téléphone portable, agenda électronique, lunettes, parties de vêtements, etc.) est faite au
moyen de technolo-gies sans fil à courte portée. Ce type de réseau est également dénommé
BAN - Body Area Network.
NB :
SAN - Storage Area Network
Pour accéder de manière efficace à des équipements de stockage de masse, cette topologie
parti-culière de réseau est mise en œuvre.
4- Suivant le type de commutation
Ex : IP, Ethernet, …
Avantages :
_ Multiplexage de nombreuses communications
_ Système souple adapté au trafic à débit variable (interactif)
_ Résistance aux pannes des nœuds intermédiaires
11
▪On affecte le circuit pendant une durée limitée à la taille d’un paquet (pendant le silence, le circuit
peut être affecté à d’autres communications puis on rétablit cette relation)
▪Multiplexage temporel statistique (gestion plus difficile) :
•Gestion spatiale et temporelle : on peut améliorer le rendement en diminuant la taille des paquets.
Commutation ATM (Mode de transfert asynchrone) les paquets s’appellent des cellules : transmission
par cellules (ou commutation de cellules)
I.3.4 Types de signaux
Les informations numériques sont facilement transformées en une suite de données binaires
grâce à une opération de codage qui fait correspondre à chaque symbole de l’alphabet une configuration
binaire particulière. Plusieurs codes existent pour l’ensemble des caractères courants (les vingt-six
lettres de l’alphabet, les chiffres, les symboles de ponctuation, les symboles mathématiques,…), on en
imagine également pour des symboles graphiques afin de créer des images fixes.
Nature des transmissions
La transmission des informations sur un support peut être analogique ou numérique selon que le
signal transporté varie de manière continue ou discrète dans le temps, et que son espace de valeurs est
infini ou non.
Un signal de parole module de manière analogique l’amplitude ou la fréquence d’une onde
porteuse avec des variations dans le temps qui sont continus. On parle de transmission analogique.
12
En haut un signal analogique, en bas une onde porteuse dont l’amplitude est celle du signal du haut
Une suite de données binaires permet de construire un signal qui prend, par exemple, deux
valeurs 0 et 1 et qui varie dans le temps à des intervalles de temps réguliers kT où k est un entier. On
parle de transmission numérique. Mais la correspondance entre nature de l’information et nature de la
transmission ne se réduit pas à une telle bijection. On sait transformer une information analogique pour
la mettre sous forme numérique et ensuite la transmettre. Cette opération s’applique aussi bien à un
signal de parole qu’à une image fixe, une bande son haute-fidélité ou des images de télévision animées
et en couleur.
Aujourd’hui la quasi-totalité des transmissions sont numériques. Seul l’accès au réseau
téléphonique, c’est-à-dire la liaison entre le poste téléphonique et le réseau, est encore majoritairement
analogique. ci-dessus un signal numérique transportant la suite 01110001 et le signal d’horloge (rythme)
associé.
Sons voisés
13
Les sons non voisés : les cordes vocales ne vibrent pas. L'air passe à haute vitesse entre les
cordes vocales.
Le signal produit est équivalent à un bruit blanc. les plosives : ces sons sont obtenus lorsqu'on
libère soudainement l'air comprimé par fermeture totale du conduit vocal.
La première étape de numérisation consiste à échantillonner, c’est-à-dire prendre en compte
seulement l’amplitude du signal à des intervalles de temps régulier T. La fréquence d’échantillonnage
est donc de f=1/T. Pour être capable de reconstituer le signal d’origine, le théorème de l’échantillonnage
fourni par la théorie du signal dit que la fréquence d’échantillonnage doit être supérieure ou égale à
2fmax, soit dans notre exemple 2*4000 = 8000 Hz. La période d’échantillonnage est donc de 1/8 ms soit
125 ms. Il faut ensuite quantifier le signal échantillonné, c’est-à-dire lui associer une valeur parmi un
ensemble fini de valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisième
étape, est finalement effectué sur 1 octet. La numérisation d’un signal vocal produit donc un flux
régulier d’informations numériques de 1 octet toutes les 1/8 ms, soit un débit de 64 kbit/s. Cette
technique, appelée MIC (Modulation par Impulsion et Codage), est utilisée dans le réseau téléphonique.
En résumé, la numérisation consiste en trois étapes fondamentales :
L'échantillonnage : le signal analogique est un signal continu qui par définition contient un
nombre infini d'éléments. L'échantillonnage consiste à prélever un nombre déterminé d'éléments
(échantillons) qui seront suffisants pour reconstituer à l'arrivée un signal analogique de qualité. Les
différentes études ont montré qu'il suffit d'échantillonner à deux fois la fréquence supérieure contenue
dans le signal. Ainsi, pour un signal de la parole où l'information est contenue dans une bande de 4000
Hz (0-4000), un échantillonnage à 8000 Hz suffit (c'est-à-dire toutes les 125 μs). Pour la musique haute
fidélité où l’information est contenue dans la bande audible (20-2000 Hz), l’échantillonnage a été défini
à 44,1 kHz. Echantillonner à une fréquence plus faible conduit à un signal restitué de mauvaise qualité,
et un échantillonnage plus élevé augmente le volume de données à transmettre sans augmentation
significative de la qualité.
La quantification : elle attribue à chaque échantillon une valeur prise dans une échelle finie de
valeurs. L'erreur effectuée dans l'approximation est appelée bruit de quantification. Ce bruit ayant une
répercussion importante pour les faibles niveaux, l'échelle n'est pas une échelle linéaire. Pour le signal
de parole dans le réseau téléphonique, 256 niveaux ont été retenus.
Le codage : chaque échantillon sera codé sur un ensemble de bits. Pour permettre le codage des
différentes valeurs, 8 bits sont nécessaires si l’on a retenu 256 niveaux. un exemple simple (sur 3 bits
donc 8 niveaux)
Une étude approfondie des caractéristiques de la parole montre qu’il est possible de la numériser
à beaucoup plus faible débit. Dans les réseaux de téléphonie mobile GSM, la voix est ainsi transmise sur
kbit/s. Des codeurs récents atteignent 8 kbit/s avec une bonne qualité de restitution, voire 2400 bit/s
pour des applications militaires où les contraintes de qualité sont moindres.
De plus, au cours d’une conversation, un interlocuteur parle statistiquement la moitié du temps.
Les pauses au sein des phrases, le détachement des syllabes (voir schéma de l’échantillon de parole)
montrent que le signal vocal est fréquemment réduit à un silence. La voix n’est donc plus numérisée
comme un flux continu d’informations mais comme un flux sporadique : des périodes d’activités suivies
de silence de 1,75 s en moyenne. Avec un codage à 8 kbit/s, le flux obtenu a ainsi un débit moyen
d’environ 4 kbit/s.
Exemple d’informations à transmettre : images fixes
Une image est une information de type analogique facilement numérisable par découpage en
pixels, (contraction de “ picture element ”) puis association d’un niveau de gris ou d’une couleur à
chaque pixel.
La taille d’un pixel est de 21x21 mm2 pour rendre la numérisation non détectable (résolution
utilisée par les journaux). Une photographie de 15x10 cm2 contient donc 7000x4700 pixels environ.
La représentation la plus simple, appelé bitmap, associe à chaque pixel un niveau de gris ou une couleur.
En supposant la couleur codée sur 8 bits, notre photographie tient sur 260 Mbit environ. Si une
qualité moyenne est acceptée (taille du pixel plus importante), le codage est réduit à 1 Mbit.
8bits sont nécessaires si l’on a retenu 256 niveaux.
14
Trois images avec des pixels de tailles différentes
Un écran d’ordinateur 800x600 contient 480000 pixels ; si chaque pixel est codé sur 24 bits (8 bits pour
chaque couleur rouge, vert et bleu), une image sur tout l’écran est numérisée en 11,5 Mbit. On imagine
alors l’importance de la capacité d’une carte graphique dans des applications vidéo, voire des jeux.
Nous voyons que la taille des données peut être considérable, mais, de même que pour la voix, des
techniques de compression sont possibles. En général, la couleur d’un pixel est corrélée avec la couleur
du pixel voisin. De façon très simplifiée, il est plus économique de coder la différence de couleur entre
un pixel et son voisin plutôt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts
Group) représente des images fixes de qualité photographique en réduisant la taille de l’image d’un
facteur 20 par rapport à une représentation bitmap.
Exemple d’informations à transmettre : images animées
Les séquences animées sont obtenues par une succession d’images fixes à un rythme typique de
25 images par seconde. Celui-ci est suffisamment rapide pour donner à l’oeil une impression de
variation continue (ce rythme fournit un mouvement sans saccades, par opposition aux premiers films
tournés à images/s, à la création du cinéma). En prenant une image non compressée à 11,5 Mbit, la
séquence animée produit alors 25x11,5=288 Mbit/s. Le débit nécessaire est considérable.
En utilisant les techniques de compression de type JPEG combinés avec l’exploitation des
corrélations temporelles, la norme MPEG-1 (Motion Picture Experts Group) réduit le débit produit à 1,2
Mbit/s. Si les images varient rapidement, le flux d’information est plus important ; si les images sont
quasiment fixes, le flux est moins important.
Définition de la qualité de service
Le transfert d’une information élémentaire entre deux équipements fait intervenir de multiples
autres équipements et provoquer la transmission de signaux de nature variée sur des supports également
variés.
La grande réussite des télécommunications est celle de la transparence : l’utilisateur final ne
connaît pas la nature des supports de transmission utilisés, il n’est concerné que par la qualité du service
qui lui est offert et exprime des exigences dans ce domaine. La qualité de service est souvent appelée
QOS, Quality of Service.
Quelques éléments de qualité de service peuvent être donnés :
– la disponibilité des moyens de transfert de l’information qui est liée au taux de panne des équipements
et des liaisons,
– le taux d’erreur maximal, exprimé comme le rapport entre le nombre de bits dont la valeur est
modifiée
par rapport au nombre total de bits d’information émis,
– le débit de transfert,
– le délai, c’est-à-dire la durée entre la décision d’émettre l’information et la réception par le
destinataire.
La qualité de service n’est pas une notion absolue. Elle est généralement liée à la nature des
informations transmises et du type de besoin. Nous illustrons cette variété de la notion de qualité de
service à l’aide de divers exemples.
Données alphanumériques, textes et images fixes
15
Un courrier électronique est une information en général courte. Il n’y a pas de contraintes de
débit importantes. De plus on tolère que le courrier mette plusieurs minutes à être transmis. En
revanche, l’usager exige que son message ne soit pas perdu par suite de la défaillance d’un équipement.
Imaginons que Victor Hugo écrive de nos jours Les misérables sur son ordinateur personnel et le
transmette sous forme d’un fichier texte à son éditeur. Le fichier a une taille de 24 Mbit, sans aucune
compression. Supposons qu’il utilise un moyen de télécommunication dont le taux d’erreur binaire (i.e.
la probabilité qu’un bit soit mal transmis) soit 10-6. Si au cours de la transmission, un seul élément
binaire est mal reçu, le texte est modifié. La probabilité que l’ensemble du livre soit bien transmis en
une seule fois est de (1–10-6)24000000 = 4.10-11. Il est pratiquement certain qu’il y a une ou plusieurs
erreurs dans le texte reçu par l’éditeur, si aucune vérification n’est faite. Si V. Hugo transfère le fichier
pendant la nuit, un débit modéré peut convenir : à 9600 bit/s, le transfert dure une quarantaine de
minutes. Le moyen de télécommunication rajoute un délai de plusieurs dizaines de minutes sans impact
important pour l’éditeur.
Cet exemple illustre que le taux d’erreur est généralement le facteur principal de qualité de
service pour la transmission de fichiers et que le délai n’a pas d’importance (l’importance du débit
dépend étroitement de l’utilisation).
Les journaux sont maintenant composés directement par ordinateur. Ils comportent du texte et
des images fixes mais, dans certaines parutions, textes comme photographies sont considérés comme
des images et transmis tels quels (en bit-map). Un quotidien tient ainsi sur 220 Mo soit 1,8 Gbit.
Comme dans l’exemple précédent, il y a une nécessité que l’information soit correctement transmise de
l’atelier de composition à l’imprimeur. Notons cependant que la solution bit-map permet de supporter
des erreurs de transmission isolées : un pixel erroné parmi des pixels corrects est non détectable.
La voix
La voix est un flux produit par le locuteur, puis numérisé. Le débit produit peut-être faible si les
techniques de compression sont utilisées. Il est essentiel que le flux soit régénéré à l’arrivée avec le
même rythme, sans quoi la conversation est inaudible. Cependant, on tolère un taux d’erreur assez
important en conservant une bonne compréhension : l’auditeur entend, par exemple, des claquements ou
un son métallique qui peuvent être désagréables mais n’empêche pas la communication.
Dans le cas d’une communication téléphonique, le délai doit être le plus réduit possible ; dans le
cas, par exemple, d’une diffusion d’émission radiophonique, il a une valeur plus élevée mais doit être
constant.
Un autre élément de la qualité de service pour les communications téléphoniques est la
disponibilité des moyens de transmission. Un usager est empêché de téléphoner à cause de la panne d’un
équipement mais aussi par manque de ressource dans le réseau. Pour faire un appel depuis un portable, il
faut disposer d’un canal radio (une fréquence radio). Si au moment, où on tente de faire l’appel, aucun
canal n’est disponible, l’appel échoue. La probabilité d’échec d’un appel intervient ici fortement dans la
qualité de service.
Les images animées
De la même façon que pour la voix, la transmission d’images animées exige que le flux
d’origine soit restitué au même rythme. Il y a donc des contraintes de délais. En revanche, le débit requis
est beaucoup plus important.
En conclusion, définir la qualité de service nécessite une analyse précise du type d’utilisation
recherchée et de la nature des informations à transmettre. La qualité de service dépend généralement de
la disponibilité, du débit, du délai, du taux d’erreur mais l’importance respective de chaque aspect peut
grandement varier suivant les applications.
Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage,
cartes réseaux, …). L’arrangement de ces éléments est appelé topologie physique, il en existe trois :
a) Topologie en bus : c’est l’organisation la plus simple d’un réseau ; tous les ordinateurs reliés à une
même ligne physique par l’intermédiaire d’un câble unique appelé bus (de type coaxial). Les extrémités
se terminent par des bouchons.
b) Topologie en étoile : consiste en la liaison concentrée de tous les ordinateurs qui convergent vers un
système matériel appelé concentrateur (Hub ou Switch).
c) Topologie en anneau : dans cette topologie, les ordinateurs forment une boucle sur laquelle chacun
d’entre eux va avoir la parole successivement (Token ring).
d) Topologie en arbre
e) Topologie en Etoile étendue
f) Topologie en maille
17
g) Topologie en mixte ….
b- Topologie logique
Il n’est pas assez de d’interconnecter les équipements pour s’assurer que la communication aura
lieu. A chaque disposition physique des équipements correspond une manière dont celles-ci vont
communiquer.
Une topologie logique est l’ensemble des mécanismes utilisées pour faire circuler l’information.
Elle décrit la manière dont les informations circulent dans une topologie physique donnée. On a
ainsi :
✓ Ethernet ou broadcast ;
✓ FDDI : Fiber Distributed Data Interface ;
✓ Token Ring ;
✓ Apple talk.
V. Notion de protocole
Si chaque élément ne devait échanger des informations qu’avec des éléments de sa même
communauté, alors il n’y aurait pas de problème, puisqu’ils utilisent le même langage de
communication. Dès qu’un élément désire communiquer avec d’autres éléments de communautés
différentes, il faudrait se baser sur un langage commun connu par tout le monde. On parle de
normalisation du langage ou utilisation d’un protocole pour communiquer.
Un protocole est une convention acceptée par les parties communicantes sur la façon dont leur
dialogue doit prendre place.
Un protocole est un ensemble de règles a respecter pour émettre ou recevoir des informations au
sein d’un réseau.
VI. Normalisation
Une vraie norme, appelée aussi norme de juré (de droit) bénéficie d’une reconnaissance officielle de
la part des instances internationales de normalisation.
7.1 Pourquoi une normalisation
Dans le monde de la téléinformatique, de plus en plus les entités ont besoin d’échanger des
informations (agences de voyage, organismes de recherche, universités, ministères,). Il existe plusieurs
fabricants et fournisseurs de réseaux, chacun possédant sa propre façon avec laquelle les logicielles et
les équipements devraient être conçus et fabriqués. Sans coordination, ce serait impossible de faire
collaborer ces entités hétérogènes du fait du manque d’interopérabilité. Pour éviter cela, on a recours à
la normalisation, c-à-d définir de normes de fabrication et de communications, ce qui a conduit par la
suite, à l’apparition d’un modèle unificateur pour la prise en charge de tous les problèmes de
communications rencontrés entre réseaux, et ce indépendamment du matériels et des logiciels utilisés.
De cette réflexion, est né un modèle de référence appelé modèle OSI (Open System Interconnected)
normalisé par l’organisation internationale de normalisation ISO.
Normalisation /standardisation
De manière générale:
_ Harmoniser l’activité d’un secteur
_ Assurée par des organismes nationaux/internationaux
En Informatique:
_ Normaliser les matériels, les communications…
18
Ex
e
m
ple
s
de
no
rm
es/
sta
nd
ar
ds
_
Norme ISO 14001
_ Destinée à aider les organisations à améliorer leurs
Performances environnementales
En informatique:
_ Le modèle Open System Interconnection (OSI)
_ 7 couches définies par l’ISO
Le modèle TCP/IP
_4 couches
Conception de couche
_ Chaque couche rend des services à la couche supérieure
_ Service « ce que fait une couche »
_ Aucun détail sur ce comment le service n’est rendu
_ Analogie avec programmation objets
Interface
_ Indique comment accéder à la couche
_ Spécifie les entrées et les sorties
Protocole
_ Façon de fournir le service
19
_ Norme ISO 7498
_ Open System Interconnexion
_ Traite des systèmes ouverts à la communication avec
d’autres systèmes
_ Décrit l'architecture des communications en réseau
_ Objectifs :
_ Principales fonctions liées à la communication
_ Hiérarchiser en couches
_ Principe d’abstraction (couche, service, protocole)
Le modèle de référence OSI publié en 1984, a ainsi été créé comme une architecture
descriptive. Ce modèle a offert aux fournisseurs un ensemble de normes assurant une compatibilité et
une interopérabilité accrues entre les divers types de technologies réseau produites par de nombreuses
entreprises.
Le modèle OSI décrit la façon dont une communication entre deux ordinateurs doit se
décomposer. Il prévoit sept couches et stipule que chacune de ces couches doit être isolée des autres
par une interface bien définie. Chacune des couches correspond à une fonctionnalité particulière
d’un réseau. Le découpage du réseau en sept couches présente les avantages suivants :
il permet de diviser les communications sur le réseau en éléments plus simples, ce qui permet de les
comprendre plus facilement;
il uniformise les éléments du réseau afin de permettre le développement et le soutien multi
constructeur;
il permet aux différents types de matériel et de logiciel réseau de communiquer entre eux;
il empêche les changements apportés à une couche d'affecter les autres couches, ce qui assure un
développement plus rapide;
il divise les communications sur le réseau en éléments plus petits.
Service
_ Description abstraite de fonctionnalités à l'aide de primitives (commandes ou évènements)
Ex: demande de connexion, réception de données.
Protocole
_ Définit le format, la signification des paquets/messages échangés entre deux entités paires
_ Indépendant du service fourni par la couche dans laquelle il fonctionne
Interface
_ Ensemble de fonctions de bibliothèque ou d'appels systèmes dans un programme
_ Moyen concret d'utiliser le service
20
8.1 Notion de couche
Le traitement des communications est effectué à travers différents sous-systèmes, L’ensemble des sous-
systèmes de mêmes rangs N, constitue la couche (N) du modèle OSI.
Chaque couche exerce une fonction spécifique. Les éléments actifs d’un sous-système sont appelés
entités, une entité peut être logicielle (programme...) ou matérielle (puce de silicium), Les entités
réalisent un «Service» (implémenté par software ou hardware). Une couche N est fournisseur de service
pour la couche N+1 et utilisateur de service de la couche N-1.
L’accès aux services s’effectue en des points nommés SAP (Service Access Point), chaque SAP est
identifié par une adresse unique.
Deux couches communiquent à travers une interface. L’interface est matérialisée par des IDU (Interface
Data Unit). Un IDU comprend des éléments de contrôles ICI (Interface Control Information) et des
données de service SDU (Service Data Unit). Par exemple un IDU comportera un ensemble de données
telles que longueur des SDU, et paramètres décrivant le type de service utilisé. La description d’une
interface se présente généralement sous la forme d’une spécification d’un ensemble de commandes
(exprimées parfois en langage C).
Pour transmettre un SDU une couche peut devoir le découper en plusieurs morceaux. Chaque tronçon
reçoit un en-tête, on obtient alors un PDU qui comporte donc un en-tête et une portion de SDU. Une
couche N reçoit des SDU et produit des PDU.
21
La couche N d’un système gère les échanges avec une couche externe homologue. L’ensemble des
règles utilisées est appelé protocole de la couche N.
8.2 Service et Protocole.
L’OSI distingue les notions de service et de protocole. Un service est un ensemble de primitives fournit
par une couche à son voisin supérieur. Le service décrit les opérations que la couche peut réaliser pour
le compte de son utilisateur. Par contre le service ne comporte aucune indication sur la manière dont ces
opérations sont réalisées.
En revanche le protocole décrit l’organisation et les règles (format des messages, des paquets ...) utilisés
par des entités paires pour réaliser un service.
8.3 Les Primitives de Services
Un service est formellement décrit par un ensemble de primitives. Une primitive est en fait une
commande échangée entre deux couches adjacentes. Il existe quatre types de primitives de services.
Request Demande de service.
Confirm Réponse à une demande de service.
Indication Notification d’un évènement.
Response Réponse à un évènement. On peut distinguer deux grandes classes de service, les services
en mode connexion pour lesquels un chemin est établi entre deux entités, puis utilisé et enfin
abandonné, et les services sans connexion ou les entités communiquent sans utiliser de chemin
préalablement défini.
8.4 Les Primitives de Services
22
le niveau LLC (Layer Link Control) qui fournit des services avec ou sans connexion, qui peut assurer
des fonctions de contrôle de flux (régulation des transferts de trame pour «éviter une saturation du
récepteur) et de correction d’erreur (par retransmission des trames non reçues ou erronées).
23
VIII. Le modèle TCP/IP
C’est un modèle de protocole à 4couches utilisé sur internet. Il comprend : les couches accès
réseau (physique et liaison du modèle OSI), Internet (Réseau du modèle OSI), Transport
(Transport du modèle OSI) et application (session, présentation et application du modèle OSI)
Exemples de réseaux
_ Réseaux avec connexion
_ Réseaux Ethernet
_ Réseaux locaux sans fil
_ Internet
2- Ethernet
_ Histoire
_ Début des années 70
_ Ecouter avant d’émettre
24
_ Si transmission en cours alors report de l’émission
_ Sur canal descendant, pas de problème car ordinateur central uniquement
_ 1983: devient la norme IEEE 802.3 _ Autres normes de LAN:
_ 802.4
_ Bus à jetons, General motors
_ 802.5
_ Anneau à jetons, IBM
4- Internet
1957
_ Lancement de Spoutnik
_ Création de l’ARPA (Advanced Research Projects Agency)
1960
_ Le DoD veut plus de robustesse
_ Communications militaires via réseau téléphonique
_ AT&T laisse courir
1967
_ L’ARPA s’oriente vers les réseaux
_ Présentation d’un projet à l’ACM SIGOPS
_ Idée similaire au Royaume-Uni
=> Décision de créer ARPAnet
Noeuds du réseau
_ Hôte
_ IMP (Interface Message Processor)
Eté 1969
_ Liaisons hôte-IMP confiées à des étudiants de Snowbird, Utah
Evolution des besoins
_ Toujours plus de réseaux raccordés à ARPAnet
_ Gérer les communications sur des interréseaux
_ UNIX de Berkeley
_ Développement des sockets, d’utilitaires et d’outils de gestion
_ UNIX BSD 4.2 avec TCP/IP
_ 1980: toujours plus étendu
_ DNS pour localiser les hôtes
Parallèlement
_ Fin des 1970s
_ NSFnet (National Science Foundation)
_ TCP/IP dès le début: 1er WAN TCP/IP!
1995
_ 50 000 réseaux, 4 millions d’ordinateurs, 100 pays
2005
_ 350 millions d’ordinateurs (?)
Problèmes d’échelle
_ Extinction de l’espace d’adressage d’IPv4
Migration vers IPv6
_ très grand espace d’adressage
_ Sécurité, mobilité, auto configuration
25
IX. ADRESSAGE IP ET CREATION DE SOUS-RESEAUX
a- Adressage IP
Consiste à attribuer des adresses IP aux équipements d’un réseau.
Une adresse IP est un numéro permettant d’identifier de manière unique tout équipement d’un réseau.
La forme d’une adresse IP est W.X.Y.Z, chacun des quatre notre compris entre 0 et 255.
Exemple : 192.168.2.4 est l’adresse d’un équipement du réseau 192.168.4.0
Il existe de nos jours un nouveau type d’adresse tenant sur 128bits IPV6 contrairement a l’ancienne version
IPV4 tenant sur 32bits.
On a deux types d’adressage :
✓ L’adressage statique
✓ L’adressage dynamique : c’est un serveur DHCP (Dynamic Host Control Protocol) qui s’en occupe
Une adresse a deux parties : partie réseau et partie machine.
Le masque d’un réseau qui est indissociable de l’adresse réseau est obtenu en mettant tous les bits de la partie réseau a 1. Il
permet de vérifier qu’une adresse appartient à un réseau ou pas.
L’adresse de diffusion est obtenue en mettant les bits de la partie qui identifie la machine a 1.
Les adresses privées sont utilisées dans le cadre des LAN par opposition aux adresses publiques dont l’acquisition est payante.
b- Subnetting
Pour réduire les zones de broadcast a l’origine des lenteurs à cause du Traffic intense, on peut créer des
sous réseau, par l’emprunt des bits dans la partie machine.
Vous allez avoir besoin d'un câble RJ45 croisé (prendre un câble RJ45 blindé fonctionnant à une vitesse de 100MB)
Ce câble vous permettra de relier directement les deux cartes réseaux entre elles.
Le deuxième cas de figure nécessite un peu plus de matériel mais est beaucoup plus pratique. Il faut disposer d'une carte
réseau par ordinateur, d'un câble RJ45 droit par ordinateur, et d'un switch (un hub fonctionne aussi mais est beaucoup
moins intéressant. Le switch ne coûte pas beaucoup plus cher)
Un hub ou un switch ? Un hub est un boîtier qui permet de brancher en réseau des ordinateurs. Un switch est en fait
26
une sorte de Hub, mais intelligent. Il va s'occuper de bien redistribuer les requêtes entre les ordinateurs alors que le
hub se contente d'envoyer une requête sur tous les postes présents sur le réseau. De plus, grâce au switch, vous pourrez
brancher des cartes 10 MB et des 100 MB ensemble sans que cela bride l'ensemble du réseau.
Deuxième cas : Une carte réseau par ordinateur ( l'unité), un câble droit par ordinateur (câble blindé RJ45 droit : pour
5m, pour 15m), un switch (environ pour un switch 5 ports)
Remarque: En fonction du type de réseau que vous voulez monter, faites attention au type de câble. Pour relier des
ordinateurs sur un switch, il faut des câbles droits. Pour relier deux cartes réseaux directement entre-elles sans passer
par un switch, il faut dans ce cas un câble croisé (chercher le code des couleurs).
Pour la carte réseau, aujourd'hui, tous les ordinateurs récents en
possèdent une directement intégrée d'origine.
Installation du réseau :
Si votre carte est directement intégrée à votre carte mère, il est fort
probable que celle-ci soit déjà installée.
Une carte réseau dans un ordinateur dont l’ordinateur n'en était pas déjà
équipé, doit être installée dans l'ordinateur, Windows XP devrait la
détecter au démarrage et vous guider pour son installation.
Une fois les cartes installées dans chaque ordinateur, brancher les câbles
droits sur chaque ordinateur et relier les au switch (dans le cas d'un
réseau sans switch, relier les deux ordinateurs grâce à votre cable
croisé).
Ensuite, dans le panneau de configuration, et choisir "connexions
réseaux
Choisir "protocole Internet (TCP/IP)" et faites propriétés
27
ü Les codes sources ne sont pas libres.
ü Il n'est pas gratuit
ü Uni plate-forme (MS Windows)
3-2) Les clients de messagerie
a) les clients lourds
Un client de messagerie de type lourd, est un logiciel qui permet de lire, d'écrire et d'expédier des courriers
électroniques. Il s'installe sur un poste client qui se connecte au serveur de messagerie.
Le client lourd a l'avantage de récupérer nos messages et de les copier sur notre poste local, en mode connecté au
serveur. Ainsi en mode hors connexion, nous avons accès à nos messages.
v Thurderbird de Mozilla
Il a les caractéristiques suivantes :
ü Très léger
ü Multi plate-forme (Windows, Mac OS, Linux)
ü Rapide
ü Extensible (peut recevoir de nouvelles fonctionnalités)
ü Les codes sources sont libres d'accès
ü Installation et configuration simples
ü Transfert de messages avec pièces jointes
ü Il est gratuit
v Zimbra Desktop
ü IL se caractérise par:
ü Multi plate-forme (Windows, Mac OS, Linux)
ü Il est gratuit
ü Codes sources sont libres
ü Regroupe tous les comptes dans un seul répertoire
ü Installation et configuration rapide, facile
ü Transfert les messages avec pièces jointes
ü Extensible
b) les clients légers ou web mail
Un client de messagerie de type léger est un logiciel qui est installé sur un poste client, permet de se connecter au
serveur de messagerie via un navigateur web (Internet explorer, Firefox). Il fonctionne uniquement en mode connecté et
ne copie pas en local les messages stockés sur le serveur. Ainsi, en mode hors connexion nous n'avons plus accès à nos
courriers.
v MS Outlook Web Access
Outlook Web Access est une interface Web mail permettant aux utilisateurs d'accéder à leur messagerie via une
enveloppe web. Il se caractérise par :
ü Installation rapide et facile
ü Très léger
ü Codes sources ne sont pas libres
ü Il n'est pas gratuit
ü Uni plate-forme (MS Windows)
v Web mail Ajax de Zimbra
L'interface web mail de Zimbra a la particularité suivante :
ü Installation automatique à la première connexion au serveur via un navigateur web
ü Multi plate-forme (MS Windows, Mac OS, Linux, etc.)
ü Elle est Gratuite
ü Codes sources libres
ü Autorise le glisser/déposer de messages
ü Autorise le clic droit de la souris
ü Transfère les messages avec pièces jointes
ü Permet les messages instantanés
ü C'est une interface web mail qui a les caractéristiques suivantes :
ü Multi plate-forme
ü Codes sources libres
ü Gratuite
ü Multi linguistique
ü Installation et configuration faciles
ü Nombre illimité d'utilisateurs et de messages
ü Transfert de messages avec pièces jointes
3-3) Les protocoles de messagerie
Le fonctionnement du courrier électronique repose sur une série de protocoles de communication destinés à envoyer ses
messages, de serveur à serveur, à travers l'Internet. Les principaux protocoles sont les suivants : SMTP, POP3 ou
encore IMAP4, chacun jouant un rôle bien précis.
28
SMTP (Simple Mail Transfer Protocol) est le protocole standard permettant de transférer le courrier entre deux serveurs
de messagerie : celui de l'expéditeur et celui du destinataire.
Il spécifie aussi l'entête des courriers (from :, to :, etc...), les possibilités d'envoi groupé, la gestion des heures ou encore
le format des adresses des utilisateurs.
POP (Post Office Protocol) permet d'aller récupérer son courrier sur un serveur distant (le serveur POP). Ce protocole
est nécessaire pour les personnes qui ne sont pas connectées en permanence à l'Internet messagerie. Mais ce protocole
n'est, en revanche, pas sécurisé. Dans un logiciel de courrier, il faut toujours donner l'adresse de son serveur POP qui
prendra généralement la forme suivante :
pop. Nom_de_domaine
Exemple : pop.yahoo.fr.
IMAP4 (Interactive Mail Access Protocol), moins utilisé que POP, offre plus de possibilités. Cependant, de plus en plus
de FAI utilisent ce protocole.
IMAP4 pourrait, à terme, remplacer progressivement POP3.
La principale innovation d'IMAP4 réside dans la possibilité de gérer son courrier directement sur le serveur de son FAI.
Tous les courriers et dossiers de messages restent sur le serveur.
3-4) Les services de messageries
MUA (Mail User Agent ou Agent de Gestion du Courrier `AGC') est un programme qui permet à un client de LIRE,
ECRIRE un message électronique et de l'envoyer à l'Agent de routage qui va l'injecter dans le système de messagerie
via le protocole SMTP.
MTA (Mail Transfer Agent ou Agent de Transfert de Courriers `ATC') est un programme qui sert à transférer des
messages électroniques entre des ordinateurs qui utilisent le protocole SMTP. Il est composé de deux agents :
* Un agent de routage des messages
* Un agent de transport de messages
MDA (Mail Delivery Agent ou Agent de Distribution de Courriers)
C'est un programme utilisé par l'Agent de Transfert de Courriers ATC pour acheminer le courrier vers la boite aux
lettres du destinataire spécifié. Il distribue le courrier dans les boîtes des utilisateurs spécifiés.
3-5) Etape d'acheminement d'un message
Etape d'envoie d'un courriel électronique
L'acheminement des courriels est régi par plusieurs standards : SMTP est dédié à l'envoi d'un message, POP et IMAP
servent à rapatrier des messages pour leur lecture.
1. Le MUA (Mail User Agent ou client de messagerie) de l'expéditeur envoie par SMTP le message à un serveur de
courriel (celui de son fournisseur d'accès en général) ou MTA, Mail Transfer Agent.
2. Le premier MTA route le message vers le MTA hébergeant le domaine du destinataire (celui de son domaine
domaine2.org). Le MTA final délivre au MDA (Message Delivery Agent) qui est chargé de la gestion des boites aux
lettres.
3. Le destinataire, par l'intermédiaire de son MUA, demande à son serveur de courrier (MDA) les nouveaux messages
par l'utilisation des protocoles IMAP ou POP.
4. Le destinataire, par l'intermédiaire de son navigateur, demande au serveur web de retrouver les nouveaux messages
sur le MDA.
5. Le serveur envoie le message au MUA du destinataire.
3-6) Les fonctionnalités de la messagerie électronique
Les fonctionnalités de la messagerie électronique ou du courrier électronique sont nombreuses et s'apparentent aux
différents services que propose la Poste.
On peut citer entre autres :
La boîte aux lettres pour chaque utilisateur
La notification personnalisée qui interpelle en temps réel le destinataire qu'un courrier vient de lui parvenir.
Destinataire qu'un courrier vient de lui parvenir.
L'accusé de réception informe l'expéditeur que son message est bien arrivé.
La réponse à un courrier peut inclure le message d'origine
Les pièces jointes annexées au message peuvent être de tous les formats possibles (textes, photos, sons, vidéos,
graphiques, feuilles de calcul, tables d'une base de données,...)
L'envoi en copie du même message à un autre destinataire - L'expédition groupée d'un même message à plusieurs
destinataires
L'annuaire (Directory en anglais) répertorie tous les abonnés aux services de messagerie.
La récupération des messages effacés par erreurs
L'absence de bureau permet d'indiquer aux correspondants que le destinataire du courrier n'est pas là et qu'il reviendra
bientôt.
Antivirus, anti spam.
Une adresse électronique est formée de la façon suivante :
Par exemple enderson_yeye@ita.loc
Il n'y a pas d'espace dans l'adresse et aucune distinction entre majuscules et minuscules n'est faite. Pour détacher
l'adresse d'un utilisateur d'un serveur de messagerie particulier, il est possible de former des adresses en indiquant
uniquement le nom du domaine de l'utilisateur.
29
Choix du serveur de messagerie
Parmi les serveurs de messagerie les plus utiliser dans le milieu professionnel, Exchange 2003 serveur, faisant parti de
la gamme Windows Server System, est le choix qui a retenu notre attention. Nous opterons la version standard car il
vise les petites et moyennes infrastructures, avec :
· Gestion d'un groupe de stockage composé de 2 bases de données
· 16 Go de stockage maximal pour données
· Pas de connecteur X.400
En plus d'être un serveur de messagerie puissant, vienne se greffer à Exchange 2003 une multitude de composants,
comme la gestion de contacts, intégration à Active Directory, calendriers partagés, tâches, composants Web, etc
Ce serveur de travail collaboratif (Groupware) regroupe tous les outils et composants nécessaires pour l'échange
d'informations entre différents collaborateurs et cela sur différentes plates-formes. (Client MAPI, client Web,
Smartphone ou autres...). L'ajout de ces composants fait d'Exchange serveur 2003 un Groupware performant.
Groupware: application permettant le travail collaboratif, la centralisation de ressources et de documents partagés.
Exchange Serveur utilise tout la puissance d'Active Directory 2003, une multitude de fonctionnalités optimisent et
facilitent l'administration de votre système d'informations de messagerie via AD et ses diverses composants.
Ses principaux avantages sont les suivants :
ü La simplicité de migration et d'installation grâce aux nouveaux utilitaires
ü L'augmentation de la productivité avec Outlook 2003, Outlook Web Access 2003, le support des périphériques
mobiles.
ü La gestion de la bande passante
ü La gestion optimale de l'infrastructure des sites
ü La sécurité renforcée: Anti-virus, Anti-spam, règles de messages
ü L'imbrication avec les technologies Windows 2003 serveur pour de plus grandes performances, IIS 6.0, clustering,
gestion de la mémoire...
Choix du client de messagerie
Le client de messagerie que nous utiliserons est Outlook, c'est ce client qui peut être associé à notre serveur de
messagerie.
Choix du système d'exploitation
Le système d'exploitation de notre serveur de messagerie sera :
Windows 2008 Serveur
La solution Windows 2008 + Exchange 2008 optimise la gestion de la mémoire pour obtenir un système plus fiable.
Les services et les processus sont mieux gérés ce qui accentue la stabilité du système.
La plate forme Windows 2003 limite le temps d'interruption du système lors de l'exécution d'un service, et notamment
ceux d'Exchange 2003.
Il y a également le nouveau serveur Web IIS6 et l'utilitaire IIS LockDown qui assure plus de sécurité sur les boîtes
mails via Outlook Web Access.
30
CHAPITRE 2 : LE RÉSEAU MONDIAL INTERNET
Introduction
Considéré comme un prototype des autoroutes de l’information, l'internet est une interconnexion de réseaux,
un ensemble de réseaux interconnectés grâce à des passerelles et ce à l'échelle mondiale. Il s'agit d'une
interconnexion de réseaux locaux, de réseaux nationaux et internationaux. C'est le plus grand réseau
décentralisé du monde.
Liaison avec
le
fournisseur
d'accès
Site raccordé à
Internet
Site raccordé à
Internet
Réseau local
Les supports de communication sont très diversifiés (lignes téléphoniques, câbles coaxiaux, fibres optiques et
satellites) ; toutes les machines communiquent grâce à l'emploi de protocoles communs : TCP/ IP. Les nœuds
sont reliés par des routeurs IP.
En France, chaque fournisseur dispose d'un centre d'opérations techniques principal situé généralement
en région parisienne. Pour le raccordement des usagers, les fournisseurs ne disposent de points de présence
près des grandes villes, pour minimiser les coûts de communications de leurs abonnés. Les points de présence
sont reliés par liaisons spécialisées en étoile au centre d'opérations techniques principal.
31
Historique
Le concept d'Internet est né d'ARPANET. L'idée était de permettre la connexion entre des
réseaux divers : ARPANET, des communications avec les satellites, des communications par radio.
Cette idée fut introduite par Kahn en 1972 sous le nom de Internetting. Le protocole NCP
d'ARPANET ne permettait pas d'adresser des hôtes hors d'ARPANET ni de corriger d'éventuelles
erreurs de transmission. Kahn décida donc de développer un nouveau protocole, qui devint
finalement TCP/IP.
En parallèle, un projet inspiré par ARPANET était dirigé en France par Louis Pouzin : le projet
Cyclades. De nombreuses propriétés de TCP/IP ont ainsi été développées, plus tôt, pour Cyclades.
Pouzin et Kahn indiquent que TCP/IP a été inspiré par Cyclades.
En 1973, Kahn demanda à Vint Cerf (parfois appelé le père d'Internet) de travailler avec lui, car
Cerf connaissait les détails de mise en œuvre de NCP. Le premier document faisant référence à TCP
est écrit en 1973 par Cerf : A Partial Specification of an International Transmission Protocol. La
première spécification formelle de TCP date de décembre 1974, c'est le RFC 675.
La version initiale de TCP ne permettait que la communication en établissant un circuit virtuel. Cela
fonctionnait bien pour le transfert de fichiers ou le travail à distance, mais n'était pas adapté à des
applications comme la téléphonie par Internet. TCP fut donc séparé de IP et UDP proposé pour les
transmissions sans établissement d'un circuit.
À la fin des années 1980, la NSF (National Science Foundation) qui dépend de l'administration
américaine, met en place cinq centres informatiques surpuissants, auxquels les utilisateurs
pouvaient se connecter, quel que soit le lieu où ils se trouvaient aux États-Unis : ARPANET
devenait ainsi accessible sur une plus grande échelle. Le système rencontra un franc succès et, après
la mise à niveau importante (matériels et lignes) à la fin des années 1980, s'ouvrit au trafic
commercial au début des années 1990.
Le début des années 1990 marque, en fait, la naissance d'Internet tel que nous le connaissons
aujourd'hui : le web, un ensemble de pages en HTML mélangeant du texte, des liens, des images,
adressables via une URL et accessibles via le protocole HTTP. Ces standards, développés au CERN
par Tim Berners-Lee devinrent rapidement populaires grâce au développement au NCSA par Marc
Andreessen et Éric Bina du premier navigateur multimédia Mosaic.
En janvier 1992, l’Internet Society (ISOC) voit le jour avec pour objectif de promouvoir et de
coordonner les développements sur Internet. L’année 1993 voit l’apparition du premier navigateur
Web ou butineur (browser), supportant le texte et les images. Cette même année, la National
Science Foundation (NSF) mandate une compagnie pour enregistrer les noms de domaine
1. Définition
L'Internet est un immense réseau d'ordinateurs connectés entre-eux à l'échelle de la planète.
Via l’Internet, vous pouvez accéder à une foule d’informations et communiquer. L'Internet est un
réseau public, c'est-à-dire qu'en réalité il n'appartient à personne. On peut comparer l’Internet au
réseau téléphonique mondial.
2. Rôles d’internet
Via l’Internet, vous pouvez avoir accès à différents services :
a. Internet comme source d’informations
Le World Wide Web est constitué de plusieurs millions de sites Web eux-mêmes constitués de
pages Web. Vous pouvez vous représenter le Web comme une immense bibliothèque, les sites web
étant des livres et les pages web, les pages de ce livre. Chaque page contient des informations
textuelles, des images, des vidéos, des sons. Le WWW est le service le plus populaire et le plus
utilisé de l’Internet. Vous pouvez naviguer, surfer de pages en pages web situées partout dans le
monde grâce aux liens hypertextes et ce, pour un prix inférieur à un tarif de communication zonale.
Un lien hypertexte est un mot, une phrase colorée et soulignée ou une image sur lequel vous cliquez
afin d’aller d’une page à une autre. Web signifie toile d’araignée en anglais car représenté
graphiquement, le web ressemble à une toile d’araignée. Le Web est utile, pour de nombreuses
raisons, et il a même su se rendre indispensable auprès de certaines catégories de personnes : les
journalistes, les chercheurs, les étudiants... ne peuvent plus se passer de cette immense source
32
d'informations planétaire. Pour réserver un billet d'avion ou une voiture à votre arrivée à l'aéroport,
quoi de plus simple que de remplir un formulaire sur le site Web de votre agence de voyages ? Pour
vendre un appartement, quoi de plus efficace que de mettre votre annonce en ligne ?
Le Web, c'est aussi une façon de se distraire, de s'évader, vous pouvez consulter des sites
humoristiques, écouter de la musique…
Exercice : lancer le navigateur, taper l’url www.google.com dans la barre d’adresse et valider.
b. Internet comme moyen de communication
• Le courrier électronique
Le courrier électronique, ou e-mail, permet d'envoyer des messages à d'autres utilisateurs dans le monde entier,
presque instantanément.
Exercice : créer un email dans une messagerie de votre choix (yahoo.com, google.fr,…).
• Groupes de discussion (newsgroups, forums)
Les Groupes de discussion proposent un espace d'échange et de débat ouvert sur des milliers de sujets
spécialisés. Que vous cherchiez à débattre de l'élevage des vaches laitières ou des résultats de la coupe du monde
de football, tous les thèmes vous sont offerts.
• Le chat
Le chat vous permet de parler en temps réel via votre clavier avec un ou plusieurs
interlocuteurs, qu'ils habitent la maison en face de chez vous ou à l'autre bout du monde. Un des
programmes le plus connu et le plus utilisé, c’est MSN Messenger : http://messenger.fr.msn/ .Il est
également possible à l’aide d’un micro et d’une webcam d’avoir une conversation en direct avec
l’autre personne.
Exercice : se connecter à un outil de chat et initier une conversation
• Le téléphone
Grâce à un logiciel à la fois simple et gratuit Skype vous permet de téléphoner gratuitement
n'importe où dans le monde en quelques minutes. Il y a aussi la VoIP qui permet de téléphoner.
3. Aspects juridiques
Le droit d'Internet regroupe l'ensemble des règles de droit applicables au réseau Internet.
Il n'existe pas de droit spécifique à Internet, mais plutôt une application du droit commun au réseau
Internet, avec cependant l'apparition d'aménagements de certaines législations nationales afin de
prendre en compte ses particularités (ex. en France : la Loi pour la confiance dans l'économie
numérique (LCEN) du 21 juin 2004).
L'application du droit sur Internet est rendue difficile pour deux raisons principales :
1. le réseau Internet est international, or le droit est généralement national.
2. sous le couvert du réseau Internet, il est souvent difficile d'identifier les utilisateurs, et donc les
responsables d'infractions.
Internet soulève notamment des questions de droit relatives à la propriété intellectuelle (droit
d'auteur, droit des marques, etc.), au droit de la presse et des publications (infractions de presse,
injure, diffamation, incitation à la haine raciale, etc.), au droit à l'image, mais aussi depuis le
développement du web commercial, au droit de la publicité, au droit du commerce, etc.
4. Connexions grand public
Aller sur Internet nécessite un accès IP. Pour cela, l'utilisateur emploie le matériel et logiciels
suivants :
• Un ordinateur personnel ou tout autre équipement terminal d'un réseau :
o Assistant personnel
o Câble
o Console de jeux vidéo
o Téléphone mobile
• Un canal de communication :
o Fibre optique
o Ligne téléphonique fixe : ligne analogique, xDSL
o Ligne téléphonique mobile : 3G+, 3G, Edge, GPRS, GSM (CSD)
o Internet par satellite
o Wi-Fi
• Un système (logiciel/matériel) client pour le protocole réseau utilisé (PPP, PPPoX, Ethernet, ATM, etc.)
33
• Un fournisseur d'accès à Internet (FAI) (en anglais ISP pour Internet Service Provider)
Des logiciels sont, eux, nécessaires pour exploiter Internet suivant les usages :
• Courrier électronique : un client SMTP et POP (ou POP3) ou IMAP (ou IMAP4)
• Transferts de fichiers : un client ou un serveur FTP (File Transfert Protocol)
• World Wide Web : un navigateur Web
• Pair à pair : l'un des nombreux logiciels de P2P en fonction de l'usage (partage de fichiers en pair à pair,
Calcul distribué, P2P VoIP, etc.)
Sécurité informatique
Chaque machine accédant à Internet est identifiée par une adresse réseau, dite adresse IP sur 32 bits (version 4 du
protocole IP) codant le réseau et la machine. Il existe plusieurs classes d’adresses IP selon le nombre de bits
utilisés pour coder le réseau.
L’attribution des adresses est du ressort de l'IANA (Internet Assigned Numbers Autority) qui a délégué à des
organismes dits Internet Registries (registres Internet) la gestion de blocs d'adresses Internet.
L'adressage par noms
Ces adresses binaires sont associées à des noms plus faciles à mémoriser. L’espace des noms est une structure
hiérarchique en arbre à partir d’une racine fictive.
.
Top Level Domain
fr com org
Un nom de domaine complet ou FQDN (Fully Qualified Domain Name) se termine par un point. Un domaine
permet de regrouper des noms de machines ou de services. Un domaine peut être organisé en sous-domaines.
Chaque machine a donc un nom articulé de la manière suivante nom-machine.domaine.
Les TLD ou zones sont attribués ac-creteil microsoft
selon des règles précises par l'organisme registre. Les principaux TLD sont
récapitulés dans le tableau ci-après :
com Entité commerciale
edu Université, école
net Fournisseur de l'internet
org organisation
fr France
us USA
NIC-France est chargé de gérer l'attribution des noms de domaine pour la zone ".fr".
La gestion des adresses Internet n’est pas centralisée. Une organisation ayant un nom de domaine est chargée de
gérer ses adresses Internet et installe un logiciel dit « serveur de noms ». Les serveurs de noms coopèrent pour
assurer le service au niveau mondial. Cette méthode est appelée DNS (Domain Name System). Le service DNS
peut être considéré en un annuaire distribué au niveau de la planète où des serveurs coopèrent pour la résolution
des noms.
Routage dans l'internet
Chaque entité qui gère un ensemble de réseaux et de routeurs est considérée comme un système autonome.
Chaque système autonome est libre de choisir une politique de routage ou IGP (Interior Gateway Protocol).
Chaque système autonome doit échanger des informations de routage avec les routeurs voisins des autres
systèmes autonomes selon le protocole EGP (Exterior Gateway Protocol).
Les services de l'internet
Les services de base
La messagerie (courrier électronique ou E-mail) pour recevoir et envoyer des messages. Le message est déposé
dans une boîte aux lettres électronique (zone disque). Chaque abonné est identifié par une adresse
34
nom@.domaine.zone. Il est possible de s'abonner à des listes de diffusion qui permettent de recevoir et d'envoyer
du courrier diffusé à un ensemble d'abonnés.
Le DNS est le service réparti de résolution de noms.
La connexion à distance par le service Telnet pour se connecter en tant que terminal d'une machine distante.
Les forums de discussion (news) où les utilisateurs peuvent consulter des informations ou s'exprimer sur
différents sujets. Un sujet ou news group est organisé de manière hiérarchique pour permettre une exploitation
plus aisée. A un sujet est parfois associée une liste des questions les plus fréquentes et leur réponse (FAQ
Frequently Asked Questions).
Les services d'information
Le transfert de fichiers FTP ( File Transfer Protocol) permet d’effectuer des transferts de fichiers entre deux
machines. Il est ainsi possible de se connecter sur un serveur en déclarant un nom d’utilisateur. Certaines
machines autorisent la connexion d’un utilisateur sans identification (serveurs FTP anonyme).
Par exemple FTP permet de copier des logiciels (téléchargement de logiciels publics -freeware- ou shareware).
Le WAIS (Wide Area Information Service) permet la recherche en texte intégral dans des bases de données
textuelles. En spécifiant un ensemble de mots souhaités présents dans un document, le système WAIS recherche
dans les bases de données indexées (sources WAIS) les documents correspondants.
W3 (World Wide Web) est un réseau d’informations multimédia réparties. Un système Web crée des liens entre
des pages d’informations réparties sur des machines différentes ou serveurs Web. Une page est un document
hypertexte. Le Web permet donc un accès aléatoire à l’information en suivant le cheminement de l’utilisateur, qui
déroule lentement la toile d’araignée.
La mise en forme des pages publiées sur le Web s’effectue grâce à un langage dit HTML (Hyper Text Markup
Language). Il permet donc de décrire le formatage des données de la page mais aussi de nommer les ressources
réseaux référencées. Ces ressources sont désignées par leur URL (Uniform Resource Locators) qui se présentent
ainsi : protocole://machine.domaine[:port]/chemin/fichier.
Le port est le port TCP, il s'agit d'un numéro associé à un processus chargé de gérer un service (WWW, FTP,
DNS…). Les services standardisés ont un numéro de port fixé par l'IANA.
Le protocole de transfert de données hypermédia est HTTP (Hypertext Transfer Protocol).
La consultation du Web s’effectue grâce à un logiciel de navigation (browser) présentant une interface graphique,
par exemple Internet Explorer ou Netscape Communicator. Aujourd’hui les navigateurs intègrent les outils
permettant l’accès aux autres applications de l’Internet.
La recherche d'informations peut se faire via des moteurs de recherche.
Le dialogue interactif IRC (Internet Relay Chat) permet de dialoguer en direct.
Les services IP multicast permettent l'audio et vidéo-conférence, ainsi que d'autres nombreux services
coopératifs.
Les Protocoles de l'Internet
Les protocoles sont définis au sein de documents appelés RFC (Request for Comments) disponibles sur le réseau lui-même.
Internet fonctionne suivant le modèle TCP/IP en couches, calqué sur le modèle OSI. Les éléments
appartenant aux mêmes couches utilisent un protocole de communication pour s'échanger des informations.
Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer
plusieurs ordinateurs. Ils sont définis par des normes ouvertes, les RFC.
Chaque protocole a des indications particulières et, ensemble, ils fournissent un éventail de moyens
permettant de répondre à la multiplicité et à la diversité des besoins sur Internet.
Les principaux sont les suivants :
• IP (Internet Protocol) : protocole réseau qui définit le mode d'échange élémentaire entre les ordinateurs
participants au réseau en leur donnant une adresse unique sur le réseau.
• TCP : responsable de l'établissement de la connexion et du contrôle de la transmission. C'est un protocole
de remise fiable. Il s'assure que le destinataire a bien reçu les données, au contraire d'UDP.
o HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement des pages web.
o HTTPS : pendant du HTTP pour la navigation en mode sécurisé.
o FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.
o SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.
o POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en réception.
o IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier électronique.
o IRC (Internet Relay Chat) : protocole de discussion instantanée.
o NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé par les forums de
discussion Usenet
o SSL ou TLS : protocoles de transaction sécurisée, utilisés notamment pour le paiement sécurisé.
• UDP : permet de communiquer, de façon non fiable mais légère, par petits datagrammes.
o DNS (Domain Name System) : système de résolution de noms Internet.
35
• ICMP (Internet Control Message Protocol) : protocole de contrôle du protocole IP.
Indépendamment du transfert entre deux points, les passerelles doivent pouvoir s'échanger des
informations de routage. IGP (Interior Gateway Protocol), EGP (Exterior Gateway Protocol) et
BGP (Border Gateway Protocol) satisfont ce besoin.
Le modèle OSI (de l'anglais Open Systems Interconnection, « Interconnexion de systèmes
ouverts ») d'interconnexion en réseau des systèmes ouverts est un modèle de communications entre
ordinateurs proposé par l'ISO (Organisation internationale de normalisation). Il décrit les
fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.
La pile de protocoles TCP/IP utilisée sur Internet utilise quatre couches avec des correspondances avec le
modèle OSI
Nous citerons ici les protocoles les plus utilisés.
Service Protocoles mis en jeu
Messagerie • SMTP (Simple Message Transfer Protocol) pour la transmission des messages entre
serveurs
• POP (Post Office Protocol) et IMAP (Internet Mail Access Protocol) : protocoles
définissant le dialogue entre un serveur de messagerie et un client.
PPP ( Point to Point Protocol) permet d'encapsuler les datagrammes sur des liaisons série. Lorsqu'une passerelle
gère PPP, elle peut exploiter la technique Dial-on-Demand sur une liaison commutée (RTC, Numéris) permettant
de libérer une communication en cas d'inactivité ou au contraire d'établir une communication avec le fournisseur
lorsque le client envoie des paquets.
PPP peut traverser des liaisons synchrones ou asynchrones.
SLIP (Serial Link Internet Protocol) permet également d'encapsuler les datagrammes sur des liaisons série mais il
est moins riche en fonctionnalités.
Equipements de raccordement
Le site client doit disposer de l'ETCD (modem ou adaptateur) et du logiciel de gestion TCP/IP sur la
passerelle d'accès à Internet.
Utilisation d'un serveur relais (proxy)
Certains fournisseurs d’accès utilisent un serveur Proxy. Il s’agit d’une machine chargée de stocker
localement les données afin de ne pas avoir à les rechercher sur le réseau. Lors d’une requête, si une page est
absente ou a été mise à jour, le serveur télécharge le document et le stocke. L’avantage est double : pour le
fournisseur d’accès, cela diminue les échanges avec les autres opérateurs, pour le client les téléchargements
s’effectuent plus rapidement.
Le serveur proxy peut aussi être utilisé comme système de sécurisation d'un réseau privé (voir plus bas).
36
Partage d'accès sur un réseau local
Il est aussi possible au sein d'un réseau local de partager un accès Internet par une solution matérielle ou
logicielle. Il est notamment possible d'installer au sein du réseau local un serveur proxy.
Les limites de l'internet
Aujourd’hui le succès de l'Internet est indéniable et l’encombrement du réseau des réseaux très important.
Aussi est-il nécessaire :
• de revoir les infrastructures de communication afin de développer les réseaux hauts débits.
Aujourd’hui il faut transporter une quantité toujours plus grande d’informations sur des distances de plus en plus
importantes.
Les réseaux de transport de données longue distance offrent des débits beaucoup plus faibles que les réseaux locaux. Les
réseaux à hauts débits dits aussi réseaux large bande doivent être capables d’offrir des vitesses de transmission dépassant les
2 Mbps et atteignant les 100 Mbps.
Des services multiples vont nécessiter des débits très élevés : interconnexion de réseaux locaux (MAN Metropolitan Aera
Network), distribution de la télévision, visiophonie, GED, CAO/DAO, imagerie médicale, banque de données images,
sauvegarde centralisée de plusieurs serveurs. Aussi les autoroutes de l’information doivent-elles s’appuyer sur des réseaux
numériques à intégration de services large bande (RNIS Large Bande).
Plusieurs technologies émergent pour faire évoluer les réseaux de transmission vers les hauts débits.
La fibre optique
Câble réalisé généralement en silice, il permet de véhiculer les signaux sous forme d’une onde lumineuse. Il s’agit d’un
support de transmission qui offre une excellente immunité au bruit et une large bande passante.
• De passer à un adressage
La commutation IP 64 bitsTransfer
ATM (Asynchronous : Ipv6Mode)
Sécurité informatique
Comme X25, les paquets empruntent des circuits virtuels, où l’acheminement s’effectue de façon logique. Mais le contrôle
Avec
d’erreursle
estdéveloppement de que
beaucoup moins important l'utilisation d'internet,
dans X25 du fait de réseaux
de la qualité des plus enfibreplus d'entreprises ouvrent leur
optique.
système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les
Cette technologie est asynchrone, car les cellules sont envoyées à la demande des terminaux. L’allocation des débits
ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs
nécessaires s’effectue dynamiquement selon la bande passante disponible grâce à l’utilisation du multiplexage statistique.
du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
Le risque en termes de sécurité est généralement caractérisé par l'équation suivante :
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu,
tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente
le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est
l'ensemble des actions mises en œuvre en prévention de la menace.
Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un
ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc
de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner
un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner
une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les
risques d'intrusions.
1. Objectifs de la sécurité informatique
37
Le système d'information est généralement défini par l'ensemble des données et des ressources
matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système
d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles
ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
• L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
• La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux
ressources échangées ;
• La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
• La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
• L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux
ressources.
a. La confidentialité
La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls
acteurs de la transaction.
b. L'intégrité
Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la
communication (de manière fortuite ou intentionnelle).
c. La disponibilité
L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.
d. La non-répudiation
La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la
transaction.
e. L'authentification
L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre
(par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources
uniquement aux personnes autorisées.
2. Les solutions
La phase de mise en œuvre d’une solution de sécurité consiste à déployer des moyens et des
dispositifs visant à sécuriser le système d'information ainsi que de faire appliquer les règles définies
dans la politique de sécurité.
Les principaux dispositifs permettant de sécuriser un réseau contre les intrusions sont les systèmes
pare-feu ou firewall. Néanmoins ce type de dispositif ne protège pas la confidentialité des données
circulant sur le réseau.
Ainsi, la plupart du temps il est nécessaire de recourir à des applications implémentant des
algorithmes cryptographiques ou de chiffrements permettant de garantir la confidentialité des
échanges.
La mise en place de tunnels sécurisés (VPN) permet d'obtenir un niveau de sécurisation
supplémentaire dans la mesure où l'ensemble de la communication est chiffrée.
Des constats
Si l'internet existe, c'est pour permettre des communications ouvertes et la collaboration entre
utilisateurs. Cependant ce n'est pas sans poser des problèmes. N'importe qui peut utiliser l'Internet
ou devenir fournisseur de services. Un utilisateur ne contrôle pas le chemin emprunté par les
informations qu'il transmet, il n'a pas l'assurance que l'information arrive bien au destinataire. Il
n'existe pas de mécanisme pour prévenir la lecture, la copie ou le changement de l'information.
Les services Web se heurtent eux à des problèmes plus spécifiques. Au niveau des logiciels de
consultation, ceux-ci font appel à des applications complémentaires qui exécutent des instructions
transmises par fichier texte. Côté serveur, ceux-ci lancent des scripts CGI. Dans un cas comme dans
l'autre, il est possible d'insérer des commandes nuisibles mettant en péril les ressources.
L'ouverture de l'Internet aux activités de l'entreprise (commerce électronique notamment) nécessite
la mise en place de mécanismes de sécurisation fiables.
38
Des services de sécurisation
Les services peuvent être classés en deux familles selon le niveau fonctionnel couvert en référence
au modèle OSI.
D'une part, les services de sécurisation réseau protègent les machines contre un usage non autorisé.
D'autre part, les services de sécurisation des communications et des transactions rendent possibles
l'établissement d'une communication privée entre deux entités à travers l'Internet.
Par ailleurs il existe un logiciel, Satan, capable de révéler les faiblesses d'un système face
aux incursions malveillantes.
Les services de sécurisation réseau
Ces services sont couverts par le terme générique de mur pare-feu (fire-wall). Il s'agit du
point de passage entre le réseau public et le réseau privé. Il existe divers modes d'implantation et
différents degrés de protection.
L'implantation d'un mur pare-feu de type réseau s'effectue avec un routeur qui filtre les paquets IP
en fonction de la source, de la destination et éventuellement du port TCP ou UDP. Il ne contrôle pas
l'accès au niveau applicatif.
Les murs-pare-feu de type applicatif ( ou garde-barrière ) filtre les paquets IP en fonction de la
source, de la destination et du type d'application.
Le relais applicatif (ou bastion) est une machine placée entre le réseau public et le réseau privé. Elle
est chargée d’effectuer un contrôle d'intégrité et d’autoriser ou non une connexion sur la machine
distante. Capables de contrôler l'accès à la couche application, les serveurs proxy en sont un
exemple. L'utilisateur, depuis le réseau privé, se déclare auprès du serveur proxy qui lui permet
l'accès à l'application s’il est autorisé. De l'extérieur, il est possible de s'authentifier auprès du
serveur proxy mais les éléments d'identification (nom d'utilisateur et mot de passe) peuvent être
attaqués au sein du réseau public d'où l'utilité de recourir à la carte à mémoire.
Une autre catégorie de dispositif combine les fonctions de filtre IP et de bastion, il s’agit des dual-
home gateways.
Pour une sécurité maximale du réseau privé, il est possible de choisir des adresses IP qui ne seront
pas routées sur l'internet. Les classes d’adresses et les adresses IP privées recommandées sont :
(W.X.Y.Z où W, X, Y, Z sont chacun un entier compris de 0 à 255)
Classe W Parties réseaux Plage privée
Classe A 0 à126 W.0.0.0 10.0.0.0
Classe B 128 à 191 W.X.0.0 16 réseaux compris entre
172.16.0.0 et 172.31.0.0
Classe C 192 à 223 W.X.Y.0 256 réseaux compris entre
192.168.0.0 et 192.168.255.0
Classe D 224 à 239
Classe E 240 à 255
Exercice : Déterminer le nombre de sous-réseaux qu’on peut créer avec l’adresse Réseau 192.168.10.0 et le nombre
d’ordinateurs qu’on peut adresser par sous réseau en empruntant 2, 3 ou n bits. Donner l’encadrement de la valeur de
n.
Les services de sécurisation des transactions
Ces services sont aujourd'hui nécessaires pour le développement du commerce électronique sur
l'Internet. Ils doivent couvrir tous les aspects sécuritaires, à savoir :
- assurer la confidentialité des messages par leur chiffrement,
- respecter l'intégrité des messages par la signature et le chiffrement,
- veiller à l'identification et l'authentification de l'émetteur et du récepteur par la signature.
Le chiffrement
Le chiffrement consiste à appliquer sur le message utilisateur un algorithme pour produire un
message crypté. L'émetteur utilise une clef pour chiffrer le message et le récepteur utilise une
clef de déchiffrement. Plus la clef est longue (en nombre de bits), plus l'algorithme est
difficile à "casser" (en essayant toutes les clefs possibles).
Il exite deux types d'algorithme de chiffrement :
39
- à clef privée ou symétrique où l'émetteur et le récepteur utilisent la même clef connue d'eux
seuls. L'émetteur chiffre son message avec la clef du destinataire qui déchiffre le message
avec la même clef. Ce protocole nécessite une phase d'échange de clef entre l'expéditeur et ses
destinataires, ce qui est une opération lourde. Normalisé ANSI depuis 1981, DES (Data
Encryption Standard) est le plus célèbre des algorithmes à clef privé ;
- à clef asymétrique ou clef publique (utilisation d'une clef dite publique et d'une clef dite
privée). Ces algorithmes utilisent une clef privée (secrète) et une clef publique (connue de
tous) liées par une relation mathématique. La clef publique est disponible sur un serveur, ce
qui évite les problèmes de distribution. L'expéditeur chiffre le message avec la clef publique
du destinataire tandis que ce dernier le déchiffre avec sa clef privée associée à la clef
publique. Le plus célèbre des algorithmes de ce type est RSA (Rivest, Shamir, Adleman)
inventé en 1975. L’objectif de cet algorithme est double : assurer la confidentialité des
opérations transmises ainsi que l’authentification de l’émetteur et du récepteur.
Les algorithmes à clef publique sont plus lents. D'où l'idée de combiner les deux systèmes.
C'est le cas de l'algorithme PGP (Pretty Good Privacy) disponible sur l'Internet depuis 1991. Il
est capable de générer une "clef de session" aléatoire (128 bits aux Etats-Unis). L'utilisateur
chiffre le message en utilisant la clef de session comme clef privée. La clé de session est
également chiffrée avec un algorithme à clef publique : celle du destinataire. Ce dernier
décode d'abord la clef de session (avec sa clef publique) puis, avec la clef de session, le reste
du message. Un programme similaire, appelé PEM (Privacy Enhanced Mail), a été adopté par
l'IETF.
La signature
Le chiffrement est également utilisé pour construire une signature digitale. Il s'agit d'une
chaîne de bits établie à partir du contenu du message et d'une clef privée. L'émetteur envoie le
message avec la signature. Le récepteur déchiffre la signature avec une clef publique et la
compare au message. Si il y a cohérence, le récepteur en déduit qu'il s'agit du message
original.
La certification digitale fonctionne comme l'identification à l'aide de cartes électroniques : une
clef publique personnelle, l'identification de la personne (nom, adresse), période d'utilisation
et signature digitale d'un organisme agrée. La clef publique et l'identification de l'utilisateur
sont insérés dans le navigateur.
Actuellement deux méthodes de sécurisation des transactions sont en cours de normalisation.
Ces deux mécanismes chargés de sécuriser le Web sont SSL (Secure Sockets Layer) et S-HTTP
(Secure HTTP).
SSL (Secure Sockets Layer)
Il s'agit d'un protocole agissant au niveau session entre le client et le serveur disponible depuis
septembre 1995. Aujourd'hui présent dans le navigateur de Netscape, il fonctionne selon le même
principe que PGP. Une fois la génération de clef effectuée, une session de communication s'ouvre
entre le client et le serveur où les informations échangées sont chiffrées avec la clef de session.
L'avantage est que ce protocole est indépendant de l'application, ainsi ni le navigateur ni le logiciel
serveur n'ont besoin de subir des transformations radicales. En revanche, dans la mesure où seul le
serveur est authentifié, il est insuffisant pour des applications de type bancaire.
Protocole de
Web serveur sécurisation SSL
Web client d’après Le Monde
HTTP
Informatique du 14
juin 1996
En ce qui concerne le commerce électronique, deux consortiums proposent une extension à SSL et S-
HTTP. SEPP (Secure Electronic Payment Protocol) est proposé par un consortium dont font partie notamment
IBM, Netscape et Mastercard. Il s'agit d'un système intègrant la technologie IKP pour sécuriser une transaction
entre un détenteur de carte et un commerçant.
Le deuxième consortium, dont font partie Microsoft et Visa, propose deux nouveaux protocoles : PCT (Private
Communication Technology) qui est une extension à SSL et STT (Secure Transaction Technology) chargé de
sécuriser les transactions de cartes de crédit à travers réseau public et privé.
Aujourd'hui il existe des solutions matérielles et logicielles permettant le paiement électronique sur Internet. On
peut citer la solution proposée par Europay, intermédiaire financier qui propose aux détenteurs de cartes bancaires
un système de paiement basé sur l'utilisation d'un lecteur de cartes. Une solution logicielle SET (Secure Electronic
Transaction) garantit le paiement en ligne par la saisie d'un certificat numérique et d'un mot de passe.
Exercices
Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles représentables ? Comment
représente-t-on la parole, la musique, les images pour les applications que vous connaissez : le téléphone, la
télévision, les CD audio ou vidéo ? Quels sont les intérêts du numérique par rapport à l’analogique ?
Exercice 2
Dans un système à disque compact, chaque canal stéréo est échantillonné à 44,1 kHz avec une résolution de
16 bits par échantillon. Déterminer le volume de données stockées sur le CD pour l’enregistrement de la 9ème
symphonie de Beethoven (durée 74 mn).
Exercice 3
Dans le réseau Télex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractère. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un fichier est codé en ASCII et transcrit ci-dessous en hexadécimal. Ecrire son contenu en clair.
4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E
74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E
Exercice 5
Une imprimante noir et blanc a une résolution de 600 dpi (dot per inch). Un point est supposé
représenté par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume d’informations dans
une page
A4 ? Quelle doit être la capacité de traitement de cette imprimante pour une impression de 4 pages à la
minute ?
Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm
Exercice 6
41
Soit un ensemble de 26 symboles à coder en binaire pour la transmission et le traitement informatique.
a) Combien de bits sont nécessaires pour chaque symbole, si l’on choisit un code de longueur fixe ?
b) Si 6 symboles ont une même probabilité d’occurrence de 0,1 et les 20 autres une même probabilité (à
calculer...), montrer qu’avec un code à longueur variable on peut optimiser la représentation par rapport à la
question a). Quel est le gain obtenu ?
c) Si tous les symboles sont équiprobables, peut-on imaginer un code à longueur variable ?
13
Exercice 7
Soit à coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On choisit
de représenter chaque pixel par un bit (0 s’il est blanc, 1 s’il est noir).
a) Sachant qu’il y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume de
données binaires pour représenter ainsi une page ?
b) Combien de temps faut-il pour transmettre cette page à 9600 bit/s, à 64 kbit/s ?
c) Mêmes questions si l’on veut transmettre l’image avec 256 couleurs (possibles pour chaque pixel).
Exercice 8
Pour les longues suites de zéros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de faire
de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de zéros
séparant deux 1 consécutifs. Pour traiter les longues plages, le symbole plein 1 signifie qu’une plage de 2k-1
plus la valeur du (ou des) symbole(s) suivant(s) sépare les deux 1.Soit la chaîne suivante
000100000010010000000000000001000001000100000011010000101
a) Quelle est la suite des longueurs de plages séparant les 1 ?
b) Coder cette suite sur k = 3 bits. Comment se représente 15 ?
c) Quelle est la suite obtenue ? quel est le taux de compression ?
d) Peut-on décoder la suite ?
e) Et s’il y a une erreur au cours de la transmission ?
f) Recommencer la même opération une deuxième fois. Qu’obtient-on ?
Exercice 9
On considère une suite de données binaires, issues de la numérisation d’un document papier. Chaque pixel
blanc est codé par 0, chaque pixel noir est codé par 1.Les données sont regroupées par octets pour faciliter la
lecture.
00000000 00000000 00000000 00000000 00001000 00011100 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00001000 00011000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000100 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000110 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000011 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000001 10010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 11100000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 01100000 00000000 00000000 00000000
Il y a huit lignes de neuf octets ce qui représente une surface d’environ 2mn x 8 mn (pour un télécopieur par
exemple). Quel est le nombre de bits utilisés pour le codage de cette petite surface ?
Remarquant que cette suite de données contient beaucoup de zéros, on choisit de la compresser de la façon
suivante : on remplace la suite des données par la concaténation des longueurs de plages de zéros
consécutifs. Ainsi la première ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zéros, 1 un, 6 zéros, 1 un, 0
zéro, 1 un, 0 zéro, 1 un, 26 zéros
Donner de la même façon les sept lignes suivantes. Combien de plages de zéros trouve-t-on, en moyenne par
ligne ?
Les données effectivement stockées sont donc le codage en binaire des longueurs de plages avec la règle
suivante : les longueurs comprises entre 0 et 30 sont codées en binaire naturel sur 5 bits, les longueurs entre
31 et 63 sont codées sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants représentent le
codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont codées sur 15bits
dont les 10 premiers sont 11111 11111 et les 5 suivants représentent le codage en binaire naturel de la
longueur -64, etc.
Ainsi la première ligne devient
11111 00101 00110 00000 00000 11010
<-- 36 --> <-6-> <-0-> <-0-> <-26->
Sans donner les autres lignes, quel est le nombre total de bits nécessaire à cette représentation ?
Quel est le gain de la compression ?
42
CHAPITRE 3 : LES TECHNOLOGIES DU WEB
1. Introduction et objectifs
L’étudiant devra se montrer capable de mettre en place un système qui permettra de travailler
avec célérité et d’impacter sur la productivité au sein de l’entreprise. Bref, mettre en place la règle
des trois ‘’C’’ à savoir la collaboration, la coopération et la communication afin d’avoir un travail
efficient. Les connaissances reçues permettront aux chefs d’entreprises et aux futurs managers de
s’armer d’outils pouvant sérieusement les aider dans la prise de décisions (système d’aide à la
décision).
2. Concepts
3. Différentes technologies du web
Intranet
1. Définition
L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité
organisationnelle utilisant les techniques de communication d'internet (IP, serveurs HTTP). Dans les grandes
entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration dans l'ensemble
des rouages des organisations. Les grands chantiers de l'intranetisation des entreprises sont :
Le concept d'intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux besoins des
utilisateurs dans leurs situations de travail professionnelles, l'intranet doit être conçu selon trois principes
fondamentaux:
1. Toutes les ressources informatiques doivent être référencées et rendues accessibles aux ayants-droit à partir d'un
serveur Web ; chaque ressource doit être associée à un groupe d'utilisateurs habilités d'une part et à un profil
d'intérêt d'autre part
2. Tout utilisateur doit être identifié et authentifié dans un seul référentiel pour l'accès à l'ensemble des ressources ;
dès l'authentification assurée, l'intranet doit être en mesure de propager la session de l'utilisateur pendant toute son
activité sans qu'il ait besoin de s'identifier à nouveau
3. Des mécanismes de mises en avant (profiling) et d'alertes doivent être mises en place pour pousser l'information
pertinente vers l'utilisateur et rendre ainsi plus efficace l'utilisation des ressources.
43
Les projets intranet sont devenus au fil du temps de véritables projets de systèmes d'information et plus
seulement d'outils de communication interne.
2. Avantages
1. Travail des employés : L'intranet aide les employés à trouver et à visualiser rapidement des informations dans des
documents électroniques et des applications pertinentes dans leurs domaines de compétences. Via une interface de
Navigateur web facile à utiliser, les utilisateurs peuvent accéder aux données de n'importe quelle base de données
qu'une organisation veut rendre disponible, n'importe quand, de n'importe où, augmentant par la même l'habileté des
employés dans leur travail.
2. Communication : L'intranet est un puissant moyen de communication à l'intérieur d'une organisation, verticalement et
horizontalement. Amélioration pour un moindre coût de la communication interne et externe de l’Entreprise.
3. Publipostage Web : l'utilisation d'intranet permet aux informations d'être publiées par des liens au-delà du simple
hypertexte.
4. Organisation et business : L'intranet est aussi utilisé comme une plateforme pour développer et déployer des
applications de support aux transactions informatiques utilisées à des fins financières et décisionnelles, par delà
l'entreprise interconnectée…
5. Une bonne circulation de l’information ;
6. Favoriser le travail collaboratif ;
7. Un bon suivi ;
8. Un accès universel à l’information, aussi bien depuis un portable que depuis un poste fixe ;
9. Optimisation du potentiel de chacun ;
10. Le partage de l’intelligence globale de l’entreprise ;
11. Optimiser le rendement professionnel par la simplification des tâches administratives ;
12. Réduction des coûts et gain de temps ;
13. Possibilités de divertissement.
3. Architecture
Généralement, un réseau intranet possède une architecture clients/serveur(s) n tiers qui repose sur tout ou
partie des composants suivants :
44
4. Mise en place de l'intranet
Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des services
à mettre en place). Ainsi, l'intranet ne doit pas être conçu par les seuls informaticiens de l'entreprise mais
selon un projet prenant en compte les besoins de toutes les parties prenant de l'entreprise.
Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur web (par exemple
une machine fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL
ou bien un serveur sous Windows avec le serveur web Microsoft Internet Information Server). Il suffit ensuite
de configurer un nom de domaine pour le serveur (par exemple intranet.votre_entreprise.com. Il est à noter
l'existence de CMS (systèmes de gestion de contenu) permettant de gérer la publication des pages par une
équipe de rédacteurs.
5. Pourquoi développer un intranet ?
Pour contrer les lourdeurs de l'informatique "classique", une solution consiste à reprendre la philosophie qui a fait le
succès du web, en rapatriant sur les réseaux locaux de l'entreprise (réseau LAN) tout ce qui était bon dans internet :
Définition:
Le Data warehouse désigne une base de données utilisée pour collecter et stocker de manière définitive des informations
volatiles provenant d'autres bases de données. Chaque information collectée se voit affecter une date, ou un numéro de
version pour éviter de recouvrir une information déjà présente dans la base de données et permettre de suivre l'évolution de
cette information au cours du temps. (C’est en fait un système d’aide à la décision).
Objectif du Datawarehouse:
❖ Protéger les systèmes de production du flux des requêtes en déplaçant le traitement de ces requêtes sur un
système séparé dédié à cette tâche, et en extractant toute l’information pertinente de chaque source de données de
production à des dates précises, hors périodes de pointe.
❖ Construire une architecture de données unifiée ou un modèle de données d’entreprise dans le warehouse, de telle
sorte que des données provenant de systèmes disparates puissent être mises en relation dans un ensemble unique
et logique. Il s’agit donc d’aligner les processus sur un même vocabulaire, ce qui simplifie la modélisation des
comportements complexes de l’entreprise dans le futur, et des performances liées aux données historiques.
Avantages :
• Le DW est un puissant outil d’aide à la décision car il oriente les grandes stratégies de l’entreprise.
• Il facilite la comparaison entre les agrégats caractéristiques de l’entreprise à l’instar du chiffre d’affaires
• Il favorise la mise en place d’un système d’information décisionnel de l’entreprise
• Il valorise l’image de marque de l’entreprise en lui donnant une notoriété
• Le DW permet d’anticiper les actions nécessaires pour un pilotage éclairé de l’entreprise.
• Il permet de gagner en temps en présentant une vision métier transversale.
• Une partie des données du data warehouse peut déjà être capturée par le WEB (on parle de Data webhouse)
• L’avantage majeur est qu’il est évolutif, c’est à dire qu’on peut inclure de nouvelles sources de données, ajouter de
nouveaux indicateurs, modifier la volumétrie tout en conservant une visibilité claire et précise.
• De plus, il nous permet d’avoir une vision historisée dans le temps.
• Pour finir, le DW permet que les données restituées soient :
❖ Normalisées, selon le niveau de prise de décision.
❖ de meilleure qualité.
❖ homogènes.
Inconvénients:
• L’entrepôt de données est une opération très coûteuse pour l’entreprise car il nécessite beaucoup de moyens
matériels, financiers et humains.
• La conception du DW ne s’effectue pas sans risque : mauvais dimensionnement de la machine, données mal
ciblées, sujets mal centrés, redondances non souhaitables, périodes de mises à jour ou d’historisation mal choisies
etc.
• L’impact du web a été quelque peu négligé par les concepteurs du DW ce qui est une grosse erreur devant
l’explosion de l’Internet aujourd’hui.
• Les données ne sont jamais mises à jour (quasiment). Chaque nouvelle donnée est insérée. Un référentiel de temps
doit être mis en place afin de pouvoir identifier chaque donnée dans le temps
Exemples;
46
• Molap: (Multidimensional On Line Analytical Processing0):
Caractérise l’architecture nécessaire à la mise en place d’un système multidimensionnel en s’appuyant sur les bases
de données multidimensionnelles.
Caractérise l’architecture nécessaire à la mise en place d’un système d’information décisionnel. Adressant les
systèmes d’information transactionnels. OLAP est souvent utilisé pour faire référence exclusivement aux bases de données
multidimensionnelles. En effet, le concept a été formalisé par le Dr Codd, sous la forme de douze règles, décrivant un modèle
idéal d’analyse d’information. De plus en plus, le terme est souvent utilisé pour désigner plus généralement le décisionnel
dans ses aspects techniques.
• ETL: (Extraction, transformation and loading) : système d'alimentation a pour but de transformer les données
primaires (par exemple issues des systèmes de production) en informations stockées dans le Data warehouse.
BLOG
C’est un journal électronique de l’entreprise qui regroupe l’actualité. C’est aussi un journal de
bord personnel, mis en ligne sur Internet, qui sert à diffuser de l’information (du texte, des
images, etc….) et à entamer un dialogue. Les internautes peuvent réagir à un sujet abordé en
y déposant des commentaires.
Environment d’un Blog:
• La conception et la réalisation d’un Blog se fait à partir de l’Internet qui offre en Open
source ou à titre onéreux des pages blogs conçues par des hébergeurs.
• Ces pages préconçues permettront aux novices de publier des informations sans avoir à
saisir de code.
• Le Blog est conçu dans une architecture réseau client-serveur.
• Il existe des serveurs de Blogs, des Bases de données du Blog et différentes applications.
• le tout est géré par le propriétaire de la plateforme qui assure en même temps la
maintenance et la modernisation.
48
• On y retrouve un certain nombre d’éléments dont les plus fréquents sont:
- La catégorie: c’est un espace ou une rubrique dans le Blog qui détient des informations
de même type.
- La page: c’est un espace contenant des articles de plusieurs catégories. Elle donne un
aspect de site web au Blog. On publie des informations statiques par opposition aux
billets dont le temps et les dates de publication sont marquées.
- Le menu: c’est l’organisation de l’ensemble des rubriques dans un Blog.
- Le calendrier: dans un blog un calendrier désigne un module qui permet à l’internaute
de s’informer sur la date et parfois l’heure.
- Le billet ou post: c’est un article dans une catégorie d’un Blog.
- Le thème: c’est un type d’articles qui donnent des informations d’un même genre.
- Mes album récents
- Messages récents
- Commentaires récents
- Archives
Architecture d’un Blog:
Les éléments déterminants dans le choix de la plateforme de conception du blog sont les suivants :
• Espace de stockage : c’est l’espace de stokage de nos différentes informations. Notons que
dans la plus part des cas, les hebergeurs proposent plusieurs Go gratuitement par mois, ce
qui suffit largement pour la publication des articles par mois lorsque ceux-ci ne sont pas
très lourds.
• La bande passante : cette donnée est liée à la capacité de répondre à une quantité de
requêtes des abonnés sans perturbations. C’est un rapport entre le trafic du flux
d’information.
• La base de données : elle contient toutes les informations du Blog et gère toutes les
requêtes des internautes qui communiquent dans le Blog. C’est la solution php/mySQL qui
est habituellement proposée, elle est administrable au travers d’une solution open source
phpmyadmin.
Avantage :
Grâce à son faible coût et à sa simplicité d’utilisation, il est très rentable et efficace. Il
permet de gagner du temps et de l’espace. On a la possibilité de centraliser dans un même
lieu des multitudes d’informations, cela évite de stocker un peu partout de l’information,
désengorge les serveurs et boîtes aux lettres électroniques. Par ailleurs, il évite les
doublons. Il est possible de rechercher sur un Blog de la documentation par rapport à un
sujet précis déjà traité donc il peut être utilisé comme outil de gestion des connaissances.
Inconvénients :
Une fois lancé, le Blog doit être alimenté (de nouveaux liens, réponses, commentaires, nouvelles
notes) régulièrement pour continuer à susciter l’intérêt des lecteurs. C’est pourquoi il est
nécessaire de constituer une équipe qui sera en charge de la gestion du Blog et qui interviendra
quotidiennement pour répondre aux commentaires et renouveler le contenu.
E-activities : E-commerce
Définition:
(ou vente en ligne) désigne l'échange de biens et de services entre deux entités sur les
réseaux informatiques, notamment Internet.
Différents types de relations dans le commerce électronique:
• l'échange électronique entre les entreprises privées et le gouvernement, souvent appelé B2G;
• le commerce électronique entre entreprises, souvent appelé B2B;
49
• L'échange électronique entre une entreprise et ses employés, souvent appelé Intranet ou B2E;
• Le commerce électronique à destination des particuliers, ou B2C;
• Le commerce électronique entre particuliers, ou C2C;
Dans ce cas, trois systèmes d'échanges coexistent:
• les ventes aux enchères (EBay, iCollec, etc.) ;
• les tiers de confiance (PriceMinister.com, Fnac.com, etc.) ;
• les petites annonces (Leboncoin.fr, top annonces, etc.).
• Le commerce électronique à destination des particuliers ou B2C:
Parmi les principaux biens et services vendus par internet aux particuliers on peut citer :
• les biens culturels : livres, CD et DVD, etc. ;
• les appareils technologiques : PC, électronique, hi-fi, etc. ;
• le tourisme et les voyages : billets de train, d'avion, locations, etc. ;
• les produits de grande consommation avec les supermarchés en ligne…
Le commerce électronique entre entreprises ou B2B:
Il existe également des produits vendus en ligne exclusivement pour les
professionnels comme :
• le vin ;
• des traceurs, des copieuses de plan, des scanners, etc., pour bureaux
d'études ;
• du matériel BTP (mètres, lasers, etc.) ;
• véhicule utilitaire (fourgons, camions, véhicules frigorifiques, etc.).
NB: Une solution e-commerce permet à un marchand de vendre tout simplement en
ligne ses produits, il s'agit donc de VPC (vente par correspondance) sur Internet.
L'e-business est tout ce qui peut être mis en œuvre en amont pour concrétiser une
vente et par la suite assurer la fidélisation client.
• 42stores.com Boutika.net
Wizishop.com Vaisonet.com
Kiubi.com Gulliver.com
Oxatis.com Espace-boutik.com
Clicboutic.com Boost-e-commerce.com
Store-factory.com Micrologiciel.com
Myeshop.fr Shop-application.com
Powerboutique.com Ugal.com
Raynette.fr Jimdo.com
Prestabox par Prestashop Rpack.net
Magento Go par Magento Epages.com
Shopfactory.fr Kelcommerce.com
Weezbe.com E-monsite.com
Boutikone.com Seemply.fr
• WIKI
Définition: c’est un site internet permettant aux internautes de créer ou de modifier le
contenu de celui-ci en temps réel, en cliquant simplement sur le lien "éditer"
BUT : Un wiki permet non seulement de communiquer et de diffuser rapidement des
informations, mais aussi de les structurer pour permettre de naviguer aisément sur internet.
50
Le premier wiki est créé en 1995 par Ward Cunningham (L'encyclopédie Wikipédia est l’exemple
le plus célèbre d’un wiki).
Fonctionnement
Hébergement en ligne:
Le principal avantage des services d'hébergement en ligne réside dans la facilité de mise en
place : il suffit généralement de remplir un simple formulaire d'inscription pour avoir son
propre Wiki.
Wiki à installer sur un serveur:
Complète main mise sur le programme et paramétrage beaucoup plus poussé que sur un
service en ligne.
❖ (le wiki fonctionne grâce à un moteur de wiki qui est un logiciel)
❖ Identification des visiteurs: (Lorsqu'un wiki autorise des visiteurs anonymes à modifier
les pages, c'est l'adresse IP de ces derniers qui les identifie ; les utilisateurs inscrits
peuvent quant à eux se connecter sous leur nom d'utilisateur).
❖ Modification des pages: en terme d’édition, quelques wikis proposent, au lieu du
wikitexte (la mise en forme du texte, de créer des liens, de disposer des images), une
interface d'édition WYSIWYG, citons par exemple Confluence et XWiki.
❖ Liens et création de pages: Certains wikis ont des règles syntaxiques distinctes pour la
création de liens, à l'exemple de MediaWiki où l'on emploie les crochets.
❖ Suivi des modifications: Ces suivis permettent de réagir rapidement à des actes de
vandalismes, ou de spam.
❖ Historique:
❖ Qui permet de réparer les vandalismes,
❖ Qui permet d'en discuter avec lui (l’auteur) date de la modification, le nom, ou l'adresse
IP.
❖ permet alors également le respect du droit d'auteur en gardant une trace de tous les
auteurs d'un article
Exemple
51
• Meta-Wiki • Wikinews
Coordination de tous les projets Actualités libres
• Wikimedia Commons • Wikibooks
Base de données multimédia Livres et textes didactiques
• Wikidata • Wikiquote
Base de connaissance libre Recueil de citations
• Wikipedia • Wikiversité
L’encyclopédie libre Communauté pédagogique libre
• Wiktionnaire • Wikispecies
Dictionnaire universel Inventaire du vivant
Avantages
• Donne les moyens de travailler à distance, de partager des documents de manière
relativement simple.
• Elle offre aussi un espace de diffusion pour les groupes de travail.
Inconvénients
• Impossibilité de protéger les pages : Wikia ne met à disposition que des wikis publics.
• La limitation de stockage, lors de l’hébergement en ligne peut nécessiter un paiement pour
obtenir plus d'espace en ligne.
• La syntaxe un peu bizarre pour les habitués de word. Ainsi pour obtenir du gras, il faut
écrire_gras_chez CraoWki et ‘’’gras’’’ chez MédiaWiki.
WORKFLOW
52
Différents types de Workflow:
• Workflow de type administratif: c’est un processus de soutien des entreprises ou des
administrations (SIGIPES, traitement d’une note de frais, des courriers, d’une demande de
services, demande de congé).
• Workflow de type production : opération répétitive et critiques (traitement du dossier
d’achat (fournisseurs), de vente (client), de fabrication ou de production (stock)).
• Workflow du type ad hoc: automatise les procédures exceptionnelles (recrutement d’une
compétence particulière, production d’un rapport d’expertise, enquête et sondage)
• Workflow de type coopératif : facilite le travail entre les équipes (R§D d’une solution,
traitement d’une étude sur un nouveau service ou produit (conception et lancement)).
Exemple de Workflow: (gestion logistique, commerce électronique, lancement d’un nouveau
produit)
• l’agenda (ici tous les processus conduisent à la livraison à domicile d’un produit).
• E-commerce ou commerce électronique (c’est du workflow parcequ’il y a du flux et des
formulaires).
• Gestion des réponses du cabinet d’un ministre.
• Dossier de remboursement maladie.
• Déclaration d’accident automobile en assurance.
• De demande de congés.
Avantages d’un Workflow:
• Sécurité accrue.
• Temps de reponse réduit.
• Information claire sur l’état d’avancement.
• Amelioration de productivité.
• Maîtrise de la qualité et des coûts.
• Modéliser les procédures de travail.
• Contrôler et suivre l'avancement des projets.
• Automatiser la circulation des documents.
• Impliquer les partenaires dans les procédures.
Inconvenient d’un Workflow:
• Inadaptation à une situation présente ou future;
• système long à mettre en place;
• temps d’adaptation long;
• réorganisation complète du système.
DATA MINING
53
Définition:
Ensemble de techniques et de méthodes du domaine des statistiques, des mathématiques et de
l'informatique permettant l'extraction, à partir d'un important volume de données brutes, de
connaissances originales auparavant inconnues. (Ensemble des techniques qui permettent de
transformer les données en connaissances)
Objectifs:
Il permet aux chefs d’entreprises de comprendre les données présentes.
Il offre des techniques descriptives et explicatives des données permettant leur exploration et leur
analyse où sont ressortis:
▪ des informations utiles mais cachées à l’intérieur de l’important volume,
▪ des tendances et des relations qui existent entre ces données;
Il permet à ces chefs d’être à mesure de prendre des décisions adaptées. Il leur présente des
techniques prospectives et prédictives. Ceci leur permet d’anticiper sur les conséquences d’un
évènement ou d’une décision en se basant sur les données existantes.
Domaines d’applications du Data Mining
Il s’applique dans plusieurs activités de la vie quotidienne parmi lesquelles:
- Gestion de la relation client
(Connaissance des tendances et besoins du client ceci pour une éventuelle fidélisation);
- Industrie (optimisation et fiabilisation d’une chaîne de montage);
Traitement de l’image (reconnaissance de formes);
- Médécine (décryptage du génome…);
- Services financiers (détection des fraudes, support à la décision de crédit…).
KNOWLEDGE MANAGEMENT
Définition:
(Noté KM, en français management des connaissances ou management par les connaissances)
C’est l’ensemble des méthodes et outils logiciels permettant d'identifier, de capitaliser les
connaissances de l'entreprise afin notamment de les organiser et de les diffuser.
L’expression "gestion des connaissances" (en anglais knowledge management (KM)) revient à
parler en fait de gestion du contenu (content management) ou de gestion d'information
(information management)
Objectifs du Knowledge Management
C’est un cycle permettant:
- d’exploiter des connaissances existantes,
- De capitaliser et transférer les savoirs pour les générations futures,
- D’innover et de créer des connaissances nouvelles.
But: Il est de conserver, de transmettre et de développer les connaissances afin :
Groupeware
Définition:
C’est un travail collaboratif assisté par ordinateur, qui réduit nos difficultées quotidiennes. Le
Groupware est un environnement mis en place dans une entreprise lorsqu’il se pose un probleme
de trois “C”. C’est aussi tout système qui aide au travail coopératif. Ensemble des processus et
procédures mis en commun par un groupe d’individus afin d'atteindre des objectifs communs
Principe : Echanger des informations au sein d’un groupe, aide à la réalisation des tâches
communes
Les différents types de Groupware :
• Groupware ouvert : tout le monde peut se connecter.
• Groupware fermé : un mot de passe vous est alloué.
• Groupware mixte : consultation sans pouvoir modifier.
Applications orientées Echange :
- Suivi : optimise la gestion du temps individuel et collectif d'une ou de plusieurs équipes
ex : l'agenda et le planning de groupe.
- Conférence : discussions entre plusieurs personnes intervenant à des moments différents
ex : forum de discussion, les chats rooms et les outils de vidéoconférences.
Travail collaboratif
55
• accéder à votre agenda personnel et à celui de vos collaborateurs pour l'organisation de
rendez-vous
• accéder à votre liste de contacts, utiliser les contacts communs
• optimiser vos tâches (date, assignations, ...)
• accéder à des dossiers publics partagés (PUBLIC FOLDER) pouvant contenir un ensemble de
documents
Logiciels de Groupware :
– Agora-Project (Logiciel de groupware libre, efficace et facile à mettre en œuvre)
– Chandler (Chandler est un gestionnaire de tâches et d’agenda collaboratif)
– Chronopolys (Logiciel de travail collaboratif doté d’un wiki)
– Open-Xchange (La version libre du groupware Suse OpenExchange)
– OpenGoo (Outil de travail collaboratif libre pour les organisations : créer, partager
et publier des documents en interne ou en externe)
– OpenGroupware (Assurément un groupware libre des plus professionnels)
– Ovidentia (Outil de publication de contenu et une plateforme collaborative
PHP/MySQL)
– phpCollab (Groupware dont l’atout principal est l’interface simple, intuitive et
efficace)
– PHProjekt (Un groupware libre de qualité professionnelle)
Avantages :
• L'information circule mieux et plus vite
• L'information importante est mémorisée et partagée
• Traçabilité et contrôle
• Réduction des coûts (frais de déplacement …)
• partage des documents, facilité d'accès aux sources d'information, cohérence dans
l'organisation des tâches entre les différents acteurs et compatibilité avec les clients de
messagerie habituels.
Inconvénients :
• Volonté de protéger sa connaissance
• Résistance du personnel à l'introduction du groupware (resistance au changement)
• La compatibilité
• La sécurité, la diffusion d'informations en interne
Extranet
1. Définition
L'Extranet est l'utilisation du « net » dans laquelle une organisation structure le réseau pour
s'interconnecter avec ses partenaires commerciaux ou ses parties prenantes.
Un réseau extranet est un réseau du type internet (donc essentiellement basé sur le
protocole IP) dont la liste de sécurité est externalisée c'est-à-dire gérée par un organisme ou une
entité externe aux utilisateurs. Par opposition, pour un réseau intranet, la liste de sécurité est
gérée en interne. a liste de sécurité est l'ensemble des données regroupant les identifiants (nom
d'utilisateur (login), adresse IP, adresses MAC, clefs logiques ou physiques) autorisés à se
connecter.
56
Réseau informatique à caractère commercial, constitué des intranets de plusieurs entreprises qui
communiquent entre elles, à travers le réseau Internet, au moyen d'un serveur Web sécurisé. Par
extension, désigne plus généralement les sites à accès sécurisé permettant à une entreprise de
n'autoriser sa consultation qu'à certaines catégories d'intervenants externes, ses clients ou ses
fournisseurs en général.
Exemple de réseau Extranet : Le réseau automobile European Network Exchange (ENX) destiné à
sécuriser les échanges de données entre constructeurs et sous-traitants automobiles en Europe. Il
est supporté par des opérateurs (exemple : Telefónica, DT, Orange Business Services) qui assurent
le transport, les interconnexions, garantissent la disponibilité d'une valeur minimum de la bande
passante et qui minimisent le nombre de routeurs.
2. Les avantages
Un extranet est une extension du système d'information de l'entreprise à des partenaires situés au-
delà du réseau. L’accès à l’extranet se fait via internet, par une connexion sécurisée avec mot de passe dans
la mesure où cela offre un accès au système d'information à des personnes situées en dehors de
l'entreprise. L’extranet est donc en général un site a accès sécurisé qui permet a l’entreprise de n’autoriser
la consultation d’informations confidentielles qu’a certains intervenants externes comme à ses
fournisseurs, ses clients, aux cadres situés a l’extérieur de l’entreprise, aux commerciaux, etc... Un extranet
n'est ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire offrant par exemple aux
clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources
informatiques de l'entreprise. L’extranet peut avoir plusieurs utilités et peut être source d’un gain de temps
pour les entreprises par :
• la mise à disposition d’informations sur l’entreprise,
• l’accès, pour les clients, à la gestion des stocks et accès au suivi des marchandises en temps réel
(Possibilité de savoir quelles marchandises sont disponibles)
• le suivi des facturations,
• l’accès aux documentations techniques, légales, douanières etc.
• les échanges de données entre collaborateurs
• la mise à disposition d’un annuaire du personnel
• la Visio conférences
• Messagerie électronique interne à l’extranet
57
CHAPITRE 5 : DIFFERENTES CATHEGORIES DE E-ACTIVITIES
Enchères Électroniques
Messagerie électronique
Banques Électroniques
Marketing électronique
Commerce Électronique
Gestion électronique des ressources
Annuaires électroniques d'exploitation
Enseignement électronique
58
I. DEFINITION
E-activité ou activité électronique est la transposition d’une activité humaine en faisant usage du
numérique.
Exemples :
Enchères Électroniques, Banques Électroniques, Commerce Électronique, Annuaires électroniques,
Ingénierie électronique, Franchise électronique, Paris électroniques, Enseignement électronique,
Messagerie électronique, Marketing électronique, Gestion électronique des ressources d'exploitation,
Approvisionnement électronique, Bourse électronique, Suivi sanitaire électronique, Assistance agricole
électronique
II. ENCHERES ELECTRONIQUES
Sur Internet, les enchères ont acquis
une nouvelle dimension.
Dans une vente aux enchères
traditionnelle, un certain nombre de
personnes se rendaient dans une salle
des ventes, et quelques-unes étaient
autorisées à enchérir par téléphone
Les frais de déplacement ou de
téléphone dépassant parfois la valeur
du bien convoité, ces ventes se
limitaient donc souvent à une
audience locale ou à un cercle
d'amateurs très exclusif.
59
Sur Internet, un magasin ne connaît pas de
limites de temps ni d'espace. Le choix peut être
illimité: Amazon.com propose plus de 4,7 millions de
titres. Amazon ne les détient pas en stock, il les
commande en fonction de la demande. Néanmoins, il
propose des informations sur chacun de ces ouvrages.
Les principaux obstacles étaient le temps et
l'espace. Même si un magasin reste ouvert 24 heures
sur 24, seul un nombre limité de personnes peuvent
s'y rendre, et il ne propose qu'un choix limité de
produits, en fonction de l'espace dont il dispose.
Si nous regardons en arrière, avant l'ère Internet,
le commerce ne profitait que bien peu des possibilités offertes par les technologies et les infrastructures
informatiques.
V. ANNUAIRES ELECTRONIQUES
Les annuaires ont toujours été précieux pour
la recherche d'un produit ou d'un service
déterminés. Les annuaires téléphoniques, pages
blanches pour les particuliers, pages jaunes pour
les entreprises, permettent de retrouver une
personne ou une entreprise. Outre la version
papier, vous pouvez appeler le service des
renseignements.
Ces deux fonctionnalités ont été fusionnées
sur Internet. La base de données est située dans
un unique emplacement et propose une fonction
centralisée, mais disponible à tout le monde à
tout moment, ce qui en fait une solution
décentralisée.
60
VII. FRANCHISE ELECTRONIQUE
La franchise électronique
fonctionne de façon assez
comparable. Ce concept s'est
simplifié sur Internet. Il est très
facile de gérer des produits, des
procédés ou des marques
numériques sur Internet.
Les programmes
d'affiliation des grandes librairies
Internet constituent un bon
exemple. Ce ne sont pas
réellement des franchiseurs,
parce qu'ils possèdent leur
propre magasin.
63
Sénégal une plate-forme de services Internet et Mobile destinée aux acteurs des filières des produits frais
(fruits et légumes, pêche).
Sur cette base, la société a déployé ses premiers services qui fournissent aux différents utilisateurs des
informations vivantes et fiables autant que des outils d’assistance à l’exercice de leur métier comme l’aide
à la commercialisation, à l’approvisionnement ou aux communications.
Cette approche nouvelle lui permet de définir, pour chacun des services proposés, des modèles
économiques adaptés et suffisamment robustes pour entraîner les opérateurs téléphoniques et Internet
dans ce partenariat.
65
CHAPITRE 6 : CONCEPTION D’UNE INFRASTRUCTURE DE E-ACTIVITY
I. Analyse d’une activité électronique
Avant de lancer votre activité, il est nécessaire d’analyser la situation de votre entreprise :
Identification. Identifiez votre type d'activité.
Objectifs. Définissez pour votre installation en ligne des objectifs réalistes.
Évaluation. Évaluez l'intérêt d'Internet pour votre canal de vente et de distribution.
Réduction. Servez-vous d'Internet pour réduire vos coûts.
Ventes. Servez-vous d'Internet pour réaliser des ventes.
Paiement. Acceptez les paiements en ligne.
Relations publiques. Faites de la publicité et de la promotion pour votre site.
Emplacement. Installez votre site soit sur votre propre connexion Internet soit chez un fournisseur d'accès.
Étude des profils. Informez-vous mieux sur les besoins de vos clients.
Achats. Concevez un scénario d'achat adapté à vos clients.
Législation. Respectez les lois internationales.
II. Stratégie d’implémentation
Pour réussir votre installation sur Internet, vous devriez procéder aux étapes suivantes :
Définir un projet pilote. N'essayez pas de tout changer d'un seul coup.
Estimer les coûts. La formation, la maintenance et l'assistance représenteront la majeure partie de vos
coûts.
Planifier le changement. La technologie va changer la culture de l'entreprise.
Trouver un appui. Impliquez vos cadres et expliquez-leur les avantages attendus.
Tirer les leçons de vos expériences. Effectuez les ajustements nécessaires pendant le déroulement de
l'implémentation.
Réorganiser les processus de l'entreprise. Intégrez-y la technologie, mais ne la laissez pas dominer.
Effectuez les ajustements nécessaires pendant le déroulement de l'implémentation.
Mesurer la productivité. Effectuez des mesures avant et après l'implémentation de la phase pilote.
Être prêt à affronter des résistances. Les gens ne changent pas en une nuit, encore moins les
organisations.
III. Système d’aide à la décision
Les systèmes d'aide à la décision ou systèmes exécutifs d'information, considérés comme les précurseurs des
systèmes d'entrepôts de données, possèdent les caractéristiques suivantes :
Termes descriptifs. Ces systèmes convertissent les noms des champs de données, incompréhensibles, en
des termes descriptifs facilement compris par les gestionnaires.
Affichages consolidés. L'affichage de données consolidées est disponible pour les produits, les clients et
les marchés, par exemple, mais existe également avec plus de détails.
Données prétraitées. Les données disponibles sont préparées pour mieux s'adapter aux règles standard.
IV. Normalisation des données
Avant de dénormaliser les relations entre données pour de meilleures performances ou pour toute autre
raison, les modeleurs de données s'efforcent de parvenir à la troisième forme normale. Il existe trois niveaux
de normalisation :
Première forme normale. Cas où une relation décrit une unique entité et ne contient ni tableaux ni
attributs répétitifs.
Deuxième forme normale. Cas où une relation possède, outre les propriétés de la première forme
normale, des attributs dépendant totalement de la clé primaire de la relation.
Troisième forme normale. Cas où une relation possède, outre les caractéristiques de la deuxième forme
normale, des attributs non clés totalement indépendants les uns des autres.
V. Choix du logiciel ERP (Entreprise Ressource Planning)
Pour choisir le logiciel ERP le mieux adapté à votre entreprise, vous devriez considérer les points suivants:
Procédures de gestion. Le logiciel doit prendre en charge toutes les procédures de gestion de votre
entreprise.
Intégration des composants. Les différents composants du logiciel doivent être parfaitement intégrés.
Intégration des composants. Les différents composants du logiciel doivent être parfaitement intégrés.
Implémentation rapide. Une période d'implémentation très courte permettra de réduire le délai de
retour sur investissement.
Support multi-site. Le logiciel doit prendre en charge des fonctions de planification et de contrôles locales
et mondiales.
66
Connectivité à Internet. Il doit exister un composant permettant d'intégrer le système ERP à votre activité
en ligne, pour la rendre sûre et faisable.
Convivialité. Le système ERP doit être à la portée des non techniciens.
VI. Problème de nom de domaine
Pour éviter les problèmes de noms de domaine, prenez les précautions suivantes :
Vérifiez les marques déposées existantes. Faites effectuer une recherche d'antériorité avant de
demander un nom de domaine, pour savoir si vous n'allez pas empiéter sur une marque existante
utilisée dans un secteur de biens ou de services proche de votre secteur d'activité.
Déposez votre marque. Pour vous assurer que votre nom de domaine est bien protégé, déposez-le
en tant que marque et utilisez-le aussitôt.
Attention aux marques célèbres. Un nom ou une marque très célèbres ne peuvent être utilisés pour
aucun autre produit ou service. Si vous proposez les "Traductions Coca-Cola", vous violez la loi.
N'oubliez pas l'étranger. Enregistrez votre nom de domaine et votre marque dans tous les pays
concernés par votre activité, actuelle et future.
VII. Gestion de risque
En cas d'urgence, votre entreprise doit réagir vite. Vous devez prendre des mesures avant, pendant et après
la crise.
Documentation. Développez des plans documentant les tâches et les responsabilités en cas d'urgence.
Audit des risques. Effectuez régulièrement un audit des risques encourus par votre entreprise.
Surveillance par mots clés. Surveillez constamment Internet (spécialement les sites Web, les listes de
diffusion, les groupes de discussion et les forums) à la recherche de mots clés spécifiques.
Mise à jour. Maintenez toujours votre site caché bien à jour, en cas d'urgence.
Simulations. Simulez régulièrement des situations d'urgence.
Site caché. Préparez un site caché avec toutes les informations nécessaires.
Information. Informez votre groupe cible et les médias par messagerie électronique dès que survient une
urgence.
Manuel de crise. Rédigez un manuel de crise et diffusez-le sur votre intranet.
VIII. Stratégie marketing sur le web
Une stratégie de marketing sur Internet devrait se fixer les règles suivantes :
Sites dynamiques. Créez des sites dynamiques qui se servent des nouvelles technologies pour adapter les
informations au profil des utilisateurs.
Contenu. Le contenu est primordial, n'ennuyez pas vos clients.
Concision. Faites des pages courtes et répartissez vos informations sur plusieurs pages.
Changement. Sur Internet, les règles changent en permanence.
Marques. Votre site Web devient votre principale marque.
Finances. Essayez de nouveaux marchés n'exigeant pas de gros budgets publicitaires.
Niches de marchés. Internet est constitué de séries de niches comme de marchés de masse.
Village global. Pensez à l'échelle du monde, mais adaptez-vous aux marchés locaux.
Association. Associez vos produits et services à d'autres marques.
Petits cadeaux gratuits. Créez des offres spéciales pour vos clients fidèles.
Promotion. Faites la promotion universelle de votre site.
Technologie. Utilisez la technologie Internet pour maximiser vos objectifs marketing.
IX. Règles de conception d’un site web
Pour que votre activité en ligne connaisse le succès, respectez pour votre site ces règles de présentation
visuelle
Taille. Servez-vous de petits graphiques, mais à fort impact.
Présentation. N'utilisez que peu de couleurs, mais ne faites pas un site monotone.
Densité. Décomposez le contenu en petits morceaux, sans pour autant l'éparpiller.
Contenu. Faites porter votre attention tout d'abord sur le contenu, ensuite sur le contenant.
Cohérence. Concevez un site logique, sans en varier le contenu.
X. Règles de publicité sur bannière
Pour mettre en place une bonne campagne de bannières en ligne, suivez ces quelques conseils :
Soyez lisible. N'utilisez pas de polices fantaisistes. Affichez votre message de telle sorte que tout le
monde puisse le lire.
Évitez les animations compliquées. Les animations sont agréables, mais longues à charger.
Faites de petites bannières. Le message doit s'afficher en quelques secondes sur une connexion lente.
67
Vérifiez le fonctionnement des liens. La meilleure bannière est inutile si elle ne mène nulle part.
Investissez dans la conception. Choisissez un style concis pour afficher votre message.
Concevez un message irrésistible. Trouvez une formulation courte et irrésistible pour présenter votre
produit ou votre service.
XI. Unités de mesure
Les unités de mesure les plus couramment utilisées sont les suivantes. Les résultats obtenus diffèrent
sensiblement, aussi vous devez les exploiter avec prudence. Un visiteur, par exemple, peut valoir dix visites,
cinquante consultations de pages et deux cents contacts. Un clic sur annonce peut être équivalent à mille
impressions. Procurez-vous donc le journal du serveur et vérifiez vous-même les résultats.
Consultation de page. Page HTML ayant été téléchargée avec succès, y compris tous ses éléments
incorporés (graphiques par exemple).
Impression d'annonce. Nombre d'affichages d'une bannière sur une certaine page Web.
Visiteur. Utilisateur identifiable par certaines propriétés, telles qu'adresse de messagerie ou cookies.
Clic sur annonce. Nombre de clics sur une bannière sur une certaine page Web.
Visite. Enchaînement de consultations de pages effectué par un seul visiteur. Si l'utilisateur ne consulte
pas de page durant quinze minutes, alors la visite est terminée.
Contact. Chaque accès au serveur Web, donc aux pages HTML, aux graphiques, aux sons et aux cadres.
XII. Stratégie marketing individualisée
Pour vous assurer le succès, respectez les principes du marketing individualisé.
Personnalisation. Bâtissez vos produits par modules, vos informations par parties et vos services par
composants adaptables aux besoins de chaque client individuel.
Interaction. Offrez à chaque client une aide automatique en présélectionnant les biens, les informations
et les services susceptibles de l'intéresser personnellement.
Différenciation. Traitez tous vos clients sur une base personnelle. Tenez compte de la valeur et des
besoins de chacun en particulier.
Identification. Identifiez vos clients pour connaître les habitudes d'achat de chacun d'entre eux.
Suivi. Afin de mieux comprendre vos clients, assurez le suivi de chacune des transactions de chacun
d'entre eux.
XIII. Mesures de satisfaction du client
Traditionnellement, les moyens de mesure de satisfaction suivants sont utilisés :
Satisfaction du client. Chaque dimension de la satisfaction d'un client obtient sa propre note, qui
subit ensuite des comparaisons permettant d'évaluer les forces et les faiblesses de votre activité en
ligne. Les résultats sont utilisés pour planifier des améliorations qualitatives et lancer des mises à
jour immédiates du service en cas de problèmes. Ces données peuvent être rassemblées par analyse
des fichiers journaux ou enquête auprès des clients, soit sur le Web soit par courrier électronique.
Valeur ajoutée pour le client. Vous obtenez cette mesure en divisant la satisfaction globale de vos
clients par les notes de toutes les entreprises qui vous font concurrence sur un certain segment de
marché. Cela vous donne une idée du positionnement de votre entreprise sur le marché.
Importance des attributs. Chaque attribut d’un service contribue à la Satisfaction globale d'un client.
Il est donc nécessaire de déterminer quels attributs ont quelle priorité pour un client donné et
d'essayer de renforcer d'abord les attributs les plus importants. Chaque client aura des priorités
différentes, le système peut donc se compliquer assez vite.
XIV. Technologies one-to-one
Produit Description
BroadVision Cet outil haut de gamme reconnaît chaque client et affiche les produits et services
susceptibles de l'intéresser.
http://www.broadvision.com/
68
Cold Fusion Outil de développement rapide d'applications et de conception de sites.
http://www.allaire.com/
GroupLens Solution de filtrage collaboratif associé à des services d'évaluation des contenus ou des
produits.
http://www.netperceptions.com/
De plus en plus d'entreprises proposent des solutions qui mettent en œuvre ou comportent des techniques
one-to-one. Voici quelques-unes des techniques logicielles.
html, htm HyperText Markup Language. Le premier langage du Web, apparu en 1993. II aide à
positionner les textes et les images, à dessiner des tableaux, à définir des liens hypertextes, à
créer des formulaires... Le navigateur Web reçoit les pages HTML et interprète le code qu'elles
contiennent (il le déchiffre pas à pas). Des programmes écrits en JavaScript ou des applets Java
peuvent être appelés par le code HTML. XML, aussi appelé DHTML, étend les possibilités de
HTML: feuilles de style, animations, meilleur contrôle de l'affichage
txt Texte. Fichier ne contenant que du texte sans balisage et affiché tel quel par les navigateurs.
asp Active Server Page. Un serveur Windows exécute un programme écrit en VBScrip avant
d'envoyer au navigateur le résultat sous forme d'un code HTML.
php, php3, Hypertext Preprocessor. Solution concurrente à ASP. Langage de programmation interprété,
phtml similaire à JavaScript ou VBScript. Développé initialement pour les serveurs Web tournant sur
Linux et disponible sur tous les OS dorénavant.
cgi Common Gateway Interface. Technologie pour exécuter des programmes sur des serveurs
Web afin de traiter les demandes des internautes et afficher des pages HTML en réponse. Les
scripts CGI sont souvent écrits en langage Perl, C++ ou Java.
jsp Java Server Page. Technologie développée par Sun permettant à des pages HTML d'appeler
des servlets, programmes écrits en Java qui s'exécutent sur le serveur et dont les résultats
apparaissent dans le navigateur. Technologie comparable à ASP et PHP
shtml Server-side include HTML. Langage du type ASP souvent employé lors de transactions
sécurisées.
cfm ColdFusion. Page dynamique écrite en CFML (ColdFusion Markup Language), langage
développé par Macromedia et compatible avec ASP et JSP.
70
XX. Portail et site d’actualité pour webmasters
Site Adresse
.net www.netmag.co.uk
AllHTMLm www.allhtml.net
clnet Builder.com builder.cnet.com
CIO.com www.cio.fr
DevParadisem www.devparadise.com
DevShed www.devshed.com
Internet.com internet.com
iTiFASTm www.itifast.com
JDNetDéveloppeu developpeurs.journaldune
rsm t.com
Reallybig.com www.reallybig.com
SAM-Magazine www.sam-mag.com
Silicon.fr www.silicon.fr
SiteExperts.com www.siteexperts.com
TechRepublic www.techrepublic.com
WebDeveloper.com webdeveloper.com
WebDéveloppeur.com www.webdeveloppeur.com
WebReview.com webreview.com
WebTechniques www.webtechniques.com
ZDNet Developer www.zdnet.com/developer
ZDNetEntreprise entreprise.zdnet.fr
XXI. Logiciels : retouche photographiques, dessins, vidéo, gif animés, polie, texture.
Retouche photographique :
71
Logiciel Adresse
FreeHand macromedia.com/software/freehand
Ignite ignite-it.co.uk
Paint Shop Pro jasc.com
Photo Studio arcsoft.org
Photolmpact www.ulead.com
PicturePublisher www.picturepublisher.com
ZBrush pixologic.com
Dessin, vidéo :
Site Adresse
freegaia m www.freegaia.com
HowAmazing www.howamazing.com
MediaBuilder www.mediabuilder.com
ZoneGif www.zonegifs.com
Gif animés, police, texture :
Site Adresse
freegaia m www.freegaia.com
HowAmazing www.howamazing.com
MediaBuilder www.mediabuilder.com
ZoneGif www.zonegifs.com
Adobe Golive adobe.Fr/products/golive. Plus q'un éditeur HTML, c'est un outil de gestion de sites
et de création de contenus dynamiques. Réservé aux pro.
Coffee Cup www.coffeecup.com. Shareware pour les débutants.
72
FrontPage microsofcom/France/frontpage. Éditeur et gestionnaire de sites de la suite
Microsoft Office. Un outil puissant, notamment si le serveur d'hébergement gère les
options FrontPage.
Namo www.nomo.com. Éditeur bourré d'assistants pour faciliter le travail des débutants,
WebEditor notamment dans la gestion de XML et du Multimédia. Gratuit 45 jours.
Web Dwarf www.virtualmechanics.com. Éditeur freeware d'une extrême précision. II gère
notamment les graphiques vectoriels.
WebExpert www.visic.com. Éditeur francophone primé par les Américains. Dessinez vos pages
en mode wysiwyg. Accélérez la programmation grâce aux assistants.
VBScript Interprété Script ASP sur serveur Windows Microsoft Internet Explorer
Java Semi-compilé Scripts JSP sur serveur Sun Applets dans tous les
navigateurs
73