Vous êtes sur la page 1sur 28

Cours ATO – RESEAUX – INTERNET

LES RESEAUX INFORMATIQUES

LES RESEAUX LOCAUX

A – Généralités
1- Qu’est-ce qu’un réseau local ?
Un réseau local est un ensemble d’ordinateurs et périphériques interconnectés, qui
communiquent entre eux afin de permettre le partage de ressources communes entre
plusieurs utilisateurs.

Un exemple de réseau local


Il existe un certain nombre d’appellations qui permettent de caractériser les types de
réseaux rencontrés en fonction de leur « superficie » ou « étendu géographique ». Le
classement suivant présente les types de réseau du plus petit au plus grand.
(W)PAN = (Wireless) Personnal Area Network ou réseau local personnel (sans-fil).
– Etendue : quelques mètres
– Nombre d'abonnés : une dizaine
– Débit courant : 1 Mbit/s
– Utilisation : connexion à un ordinateur de son imprimante, de son PDA …
– Normes : 802.15, Bluetooth
(W)LAN = (Wireless) Local Area Network ou réseau local d’entreprise (sans-fil).
– Etendue : un mètre à quelques kilomètres
– Nombre d'abonnés : de deux à une centaine d’abonnés
– Débit courant : de 1 à 100 Mbit/s voir 1000 Mbit/s
– Utilisation : Interconnexion de matériels informatiques dans une entreprise. On parle de
réseau d’entreprise
– Normes: 802.11 (Sans-fil WIFI = Wireless Fidelity), 802.3 (CSMA/CD) …
(W)MAN = (Wireless) Metropolitan Area Network ou réseau métropolitain (sans-fil).
– Etendue : deux à cent kilomètres
Adjété Léonce MENSAH Cél : 90 09 43 76 25
Cours ATO – RESEAUX – INTERNET

– Nombre d'abonnés : jusqu’à mille abonnés


– Débit courant : de 10 au Giga bit/s
– Utilisation : Interconnexion de réseaux locaux sur un campus ou un quartier
– Normes : 802.16 (WMAN), 802.6 DQDB (Distributed Queue Dual Bus), FDDI (Fiber
Distibuted Data Interface iso9314)
WAN = Wide Area Network ou réseau grande distance.
– Etendue : plus de cent voire des milliers de kilomètres
– Nombre d'abonnés : illimité
– Débit courant : de 10 Mbit/s au Giga bit/s
– Utilisation : connexion de longues distances (utilisation de liaisons hertziennes,
publiques ou privées) entre villes.
Par exemple :* Internet ; Le réseau WESTERN UNION sont un réseau WAN.

2- Qu’apportent les réseaux


Les Réseaux permettent :
- De partager les fichiers.
- Le transfert de fichier.
- Le partage d’application : Internet, système de gestion de base de données (SGBD).
- Partage d’imprimante.
- L’interaction avec les utilisateurs connectés : messagerie électronique, téléconférence...
- Le transfert de donnée en générale (réseaux informatiques).
- Le transfert de la parole (réseaux téléphoniques).
- Le transfert du son, de la vidéo et des données (réseaux à intégration de services ou
multimédia).
3- Principales contraintes d’un réseau local
– Les machines qui partagent leurs ressources doivent impérativement être sous
tension avant les autres et toujours en service, ainsi que ces mêmes ressources.
– Impressions qui peuvent être plus lentes qu’en direct, ainsi que les accès aux
différentes ressources, dès lors que le nombre d’utilisateurs est élevé (montée en
charge du réseau).
– Coût supplémentaire plus ou moins élevé à prévoir selon le système choisi
(matériel, logiciel et ses mises à jour périodiques, formation, maintenance).
– Installation et configuration plus ou moins longues, parfois complexes avec certains
systèmes, et qui suspendront temporairement l’activité de tous.
– Réorganisation totale de la structure arborescente des répertoires et, presque
toujours, réinstallation des logiciels (versions réseaux nécessaires).

Adjété Léonce MENSAH Cél : 90 09 43 76 26


Cours ATO – RESEAUX – INTERNET

– Politiques rigoureuses concernant les risques de virus : logiciel antivirus évolué et


régulièrement mis à jours, suppression des lecteurs de disquettes aux postes
critiques, etc.
– Consommation de la mémoire sur chaque machine par les fonctions « réseau ».
– Certains réseaux performants nécessitent un « administrateur » à temps complet,
disponible sur place ou chez un prestataire de services prêt à intervenir rapidement.
– Enfin, il n’est plus possible de travailler n’importe comment, dans son coin : il faut
élaborer une organisation globale du système (disques durs, imprimantes, …) et la
respecter scrupuleusement. Cela demandant un minimum de discussion et de
formation.
B – Les composantes de base d’un réseau local
Pour relier les ordinateurs, il faut connaître les composantes physiques et les
composantes logiques d’un réseau local.
Les composantes physiques
Serveur et stations
Un ordinateur puissant appelé serveur, doté d’un disque rigide de grande taille et au
service des autres ordinateurs appelés stations, répond aux demandes de ces dernières en
leur donnant accès aux logiciels, en recevant leurs programmes et en gérant le service de
messagerie et de courrier électronique. En général les unités directement connectées à un
segment de réseau sont appelées hôtes. Ces hôtes peuvent être des serveurs, des stations,
des imprimantes, des scanners et d’autres types d’équipements.
Carte interface
Une carte d’interface ou carte réseau, dans chacun des ordinateurs composant le réseau
(les stations et le serveur), constitue le lien physique entre l’ordinateur et le support (le
câble). La carte d’interface est encore appelée NIM (Network Interface Module) ou NIC
(Network Interface Card.).

Cartes réseaux

Carte PCMCIA:
Vous l'aurez bien sur compris, celle-là est dédiée aux ordinateurs
portables.

Adjété Léonce MENSAH Cél : 90 09 43 76 27


Cours ATO – RESEAUX – INTERNET

Les adaptateurs sans fil ou cartes d'accès


En anglais Wireless adapters ou network interface controller,
noté NIC. Il s'agit d'une carte réseau à la norme 802.11
permettant à une machine de se connecter à un réseau sans fil.
Les adaptateurs WiFi sont disponibles dans de nombreux formats
(carte PCI, carte PCMCIA, adaptateur USB, carte compactflash,
...). On appelle station tout équipement possédant une telle carte. A
noter que les composants WiFi deviennent des standards sur les
portables (label Centrino d'Intel).
Les supports de transmission ou media
Le matériel utilisé pour relier les ordinateurs dans un réseau local est appelé support de
transmission ou media. Il en existe plusieurs types dont les plus importants sont la paire
torsadée et la fibre optique.
Câbles à paires torsadées
Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux câbles
téléphoniques.

Câbles fibres optiques


Les câbles à fibres optiques transmettent les informations par modulation d’un faisceau
lumineux.

Les câbles à fibres optiques sont utilisés dans les réseaux locaux standards est plutôt
réservés aux « épines dorsales » (« backbones »),

Adjété Léonce MENSAH Cél : 90 09 43 76 28


Cours ATO – RESEAUX – INTERNET

Schéma ultra simplifié d’une épine dorsale en fibre optique (backbones)

Autres média (les sans fil)

Notons par ailleurs qu’il existe d’autres supports pour transmettre l’information d’un
ordinateur à l’autre tels que :
– Les lignes téléphoniques
– Les liaisons hertziennes : permettent des transmissions de type radio pour des
bandes de fréquences allant jusqu’à 10 GHz mais nécessitent un espace entre
émetteurs de 50 km à 100 km ;
– Les liaisons par satellites : apparentées aux voies hertziennes, les liaisons satellites
permettent d’utiliser pleinement la technique de diffusion
– Les liaisons infrarouges (réseau sans fil) ;
– Les liaisons radio : utilisées dans les technologies WIFI (Wireless Fidelity) et
BLUETOOTH destinées à relier par ondes radio sur courtes distances des
équipements légers de type téléphone portable, lecteurs audio, PC portable et PC

Hub ou concentrateur
Le HUB est un équipement d’interconnexion passif qui permet de connecter en paires
torsadées ou fibres optiques les stations du réseau

HUB ou Concentrateur

Les points d'accès


Notés AP pour Access point, parfois appelés bornes sans fil, permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux
différentes stations avoisinantes équipées de cartes WiFi. Ils sont
l'équivalent des HUBs et Switchs de nos réseaux filaires. Certains
modèles proposent des fonctions de modem ADSL et comprennent plus
Adjété Léonce MENSAH Cél : 90 09 43 76 29
Cours ATO – RESEAUX – INTERNET

ou moins de fonctions comme un pare-feu. , ils gèrent les échangent et élargissent les
champs d'action des réseaux Wifi. Plusieurs points d'accès peuvent être placés pour
communiquer ensemble sur un grand réseau.

Le pont
Le pont (bridge) un équipement électronique ou un ordinateur configuré qui sert à relier
deux ou plusieurs réseaux. Le pont filtre la communication et décide quel signal passe ou
ne passe pas.

Le commutateur
Le commutateur ou switch est un dispositif d’interconnexion dynamique qui relie des
stations et réseaux en établissant une relation privilégiée entre deux nœuds du réseau et
évite de diffuser des trames vers les nœuds qui ne sont pas concernés.

Le routeur
Le routeur (router), équipement d’interconnexion intelligent de réseaux de technologies
différentes ou non, est un retransmetteur pouvant déterminer la destination du message.

Routeur WIFI:

Ils réunissent un point d'accès 802.11 et les fonctions routeur comme le font les routeurs
filaire. Toutes les normes sont présentes, le VPN, le NAT, DHCP, Firewall (pare feu).
Certains incorporent même un switch pour pouvoir relier des réseaux filaires à ceux sans
fils.
La passerelle
La passerelle n’est pas forcément une solution matérielle mais peut se présenter sous la
forme d’un ordinateur équipé de deux cartes réseaux et d’un logiciel spécifique chargé de
convertir les données en provenance du réseau expéditeur vers le réseaux destinataire.
Elles sont utilisées pour différent types d’applications : transferts de fichiers ; messagerie
électronique (X 400..), accès direct à des fichiers distants, accès à des applications
serveurs distantes…

L’onduleur ou alimentation secours


L’onduleur ou UPS (Uninterruptible Power
Supply) est un équipement qui permet de
régulariser, de stabiliser le courant électrique et,
en cas de panne électrique, il prend la relève de
façon automatique pour sauvegarder tous les
fichiers ouverts dans la mémoire du système. Il
est utilisé quand le réseau devient indispensable à
l’entreprise et que les pannes et les changements de fréquence électrique menacent le bon
fonctionnement du système.
Adjété Léonce MENSAH Cél : 90 09 43 76 30
Cours ATO – RESEAUX – INTERNET

Les composants logiques

Le logiciel de réseau
Le logiciel de réseau (intégré au système d’exploitation réseau) gère les tâches du réseau,
notamment le système de messagerie et de courrier, les expéditions et réceptions de
logiciels, de fichiers et de programmes, la file d’attente (queue) de l’imprimante et les
entrées et sorties du système, les répertoires, les accès et les attributs des fichiers, les mots
de passe des utilisateurs et bien d’autres.
Exemples de systèmes d’exploitation réseau : WINDOWS NT / 2000 / 2003 / 2007 / 2008
; LINUX ; UNIX ; NOVELL OS

Les protocoles
Le logiciel de communication établit des règles claires de communication appelées
protocoles pour assurer une bonne transmission de données à travers le réseau.

C. La topologie dans un réseau local.


La topologie désigne la façon dont les diverses machines d'un réseau sont interconnectées,
Les topologies physiques les plus répandues dans les réseaux locaux sont :
– la topologie bus,
– la topologie en étoile (star),
– la topologie en anneau (ring).
– La topologie cellulaire
La topologie logique d’un réseau est la méthode qu’utilise les hôtes pour communiquer par les média
(câbles). Les différents types de topologie logique les plus répandues sont :
– Le broadcast
– Le passage de jeton.

LA TOPOLOGIE PHYSIQUE

Topologie en bus
 Facile à mettre en œuvre.
 A tout moment une seule station a le droit
 d'envoyer un message.
 La rupture de la ligne provoque l'arrêt du réseau.
 La panne d'une station ne provoque pas de
 panne du réseau.
 mode de diffusion.

Topologie en étoile
 Le nœud central reçoit et renvoie tous les messages.
 Fonctionnement simple.
 Moins vulnérable sur rupture de ligne.
 La panne du nœud central paralyse tout le réseau.
 Mode point à point (avec switch) ou diffusion (avec Hub).

Adjété Léonce MENSAH Cél : 90 09 43 76 31


Cours ATO – RESEAUX – INTERNET

Topologie en boucle (ou anneau)


 Chaque station a tour à tour la possibilité de prendre la parole.
 Chaque station reçoit le message de son voisin en amont et le
réexpédie à son voisin en aval.
 La station émettrice retire le message lorsqu'il lui revient.
 Si une station tombe en panne, il y a mise en place d’un système de
contournement de la station.
 Si il y a rupture de ligne apparaît, tout s'arrête (sauf si on a prévu
une 2ième boucle). mode point à point.

Topologie en arbre
 - Peut être considéré comme une topologie en étoile
dans laquelle chaque station peut être une station centrale
d’un sous ensemble de stations formant une structure en
étoile.
 - Complexe
 - Mode point à point.

Topologie en réseau maillé


 Tous les ordinateurs du réseau sont reliés les uns aux autres par des câbles séparés.
 On a une meilleure fiabilité.
 Si une station tombe en panne, le réseau continue de fonctionner.
 Si une rupture de ligne apparaît, le réseau continue de fonctionner.
 Il est très coûteux.
 Il est possible de diminuer les coûts en utilisant un maillage partiel (irrégulier).
 Mode point à point.

Hybrides
Un réseau hybride est un réseau de réseaux de topologies différentes.

Topologie cellulaire
La topologie cellulaire est une zone géographique divisée en régions (cellules) pour les besoins de la
technologie sans fil, une technologie dont l'importance s'accroît chaque jour. Une topologie cellulaire ne
contient aucune liaison physique ; elle contient seulement des ondes électromagnétiques. Parfois, c'est le
nœud récepteur qui se déplace (téléphone cellulaire d'un véhicule) et parfois, c'est le nœud émetteur
Adjété Léonce MENSAH Cél : 90 09 43 76 32
Cours ATO – RESEAUX – INTERNET
(liaisons par satellite). En règle générale, les topologies cellulaires sont intégrées à d'autres topologies,
qu'elles utilisent l'atmosphère ou les satellites.
L'avantage évident de la topologie cellulaire (sans fil) est qu'elle ne comporte pas d'autre média tangible
que l'atmosphère terrestre ou le vide de l'espace (et les satellites).
L'inconvénient est que les signaux sont présents partout dans une cellule et qu'ils peuvent, par conséquent,
s'interrompre (en raison de l'homme et des conditions d'environnement) ou être l'objet de violations de
sécurité (surveillance électronique et vol de service).

TOPOLOGIE LOGIQUE

Le broadcast
Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média
du réseau. Les stations n’ont pas à respecter un certain ordre pour utiliser le réseau. Il s’agit d’une
méthode de type « premier arrivé, premier servi ». L’Ethernet fonctionne de cette façon. Vous en
apprendrez beaucoup plus à ce sens plus tard.

Le passage de jeton
Le deuxième type de topologie est le passage de jeton. Selon cette méthode, l’accès au réseau est contrôlé
en passant n jeton électronique de manière séquentielle à chaque hôte. Lorsqu’un hôte reçoit le jeton, cela
signifie qu’il peut transmettre des données sur le réseau. Si l’hôte n’a pas des données à transmettre, il
passe le jeton à l’hôte suivant et le processus est répété. De même si les données transportées par le jeton
sont destinées au possesseur du jeton, il les récupère, sinon il passe le jeton a suivant.

Remarque :
Il existe deux modes de fonctionnement pour un réseau, quel que soit son architecture :
Avec connexion : l’émetteur demande une connexion au récepteur avant d’envoyer son message. La
connexion s’effectue si et seulement si ce dernier accepte, c’est le principe du téléphone.
Sans connexion : l’émetteur envoie le message sur le réseau en spécifiant l’adresse du destinataire. La
transmission s’effectue sans savoir si le destinataire est présent ou non, c’est le principe du courrier.

Adjété Léonce MENSAH Cél : 90 09 43 76 33


Cours ATO – RESEAUX – INTERNET

D – Les technologies des réseaux locaux


La technologie de réseau local permet à l’installateur de connaître les limites physiques du
réseau local à installer. Ces limites physiques couvrent la distance maximale du réseau, le
nombre maximal de postes dans le réseau, la topologie et le protocole choisis ainsi que le
type de support et de récepteur.
Il existe plusieurs technologies de réseaux locaux dont les plus courantes sont :
 La technologie ETHERNET
Mise au point dans les années 80 par XEROX, INTEL et DEC, la technologie ETHERNET
permet l’interconnexion de matériels divers avec de grandes facilités d’extension ; les
caractéristiques principales sont :
- débits : 10 Mbits/s ; 100 Mbits/s ; 1 Gbits/s et voire plus ;
- topologie logique en bus
- topologie physique en bus ; en étoile ; en étoile étendue
- méthode d’accès suivant la norme IEEE 802.3 : CSMA/CD
- support de type coaxial, paires torsadées ou fibre optique
- équipements d’interconnexion : HUB ; SWITCH ; Pont ; Router ; Passerelle.
- longueur des trames comprise entre 64 et 1518 octets
- Normalisation : IEEE 802 et ses adaptations (802.1 802.2 802.3) ; ISO 8802 et
ses adaptations (8802.1 8802.2 8802.3)

 La technologie sans fil BLUETOOTH

 La technologie sans fil WIFI (Wireless Fidelity)


La technologie WIFI (WIreless FIdelity) permet de relier dans un réseau local sans fil
ou WLAN (Wireless LAN) des équipements en utilisant les ondes radio. Les
performances actuelles permettent le remplacement de réseau filaires de type Ethernet
et éviter ainsi les contraintes du câblage. Des ponts sont prévus pour relier les WLAN
aux réseaux locaux filaires ou à Internet.
- Débits : de 11 Mbits/s à 54 Mbits/s ; 108 Mbits/s
- Topologie logique : bus ; étoile
- Topologie physique : topologie cellulaire
- Méthode d’accès : CSMA/CA
- Média : ondes radio
- Equipements d’interconnexion : point d’accès (Access Point) ; routeur WIFI
- Portée : d’une dizaine de mètres à quelques kilomètres
- Normalisation : norme IEEE 802.11 (a ; b ; g ; n)
Avantages du Wifi. :
Le Wifi (ou réseaux sans fils) :
o Est moins encombrant car plus de câble qui traine ;
o est facile à installer ;
o Est bien adapté aux zones à obstacles et inaccessible aux câbles ;
o Permet la mobilité (le déplacement) des postes dans le réseau sans aucune
configuration
Adjété Léonce MENSAH Cél : 90 09 43 76 34
Cours ATO – RESEAUX – INTERNET
Inconvénients du Wifi. :
o Le débit n’est pas uniforme (au fur et à mesure que l’on s’éloigne du POINT
d’ACCES, le débit faiblit)
o Sécurité moindre (par simple crack logique, les pirates peuvent accéder au réseau)
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
L'interception de données consistant à écouter les transmissions des différents
utilisateurs du réseau sans fil,
Le détournement de connexion dont le but est d'obtenir l'accès à un réseau
local ou à Internet,
Le brouillage des transmissions consistant à émettre des signaux radio de telle
manière à produire des interférences,
Les dénis de service rendant le réseau inutilisable en envoyant des commandes
factices.
Fonctionnement des émissions de données :
Les ondes Wifi communiquent par les airs, donc leur puissance peut varier suivant le
terrain. Les ondes ne traversent pas les murs, et ne font que rebondir sur ces derniers. La
présence d'appareil tel les micros ondes, peuvent faire chuter considérablement les taux de
transfert, car il altère le bon fonctionnement des ondes.

Fin

Adjété Léonce MENSAH Cél : 90 09 43 76 35


Cours ATO – RESEAUX – INTERNET

NOTIONS D’INTERNET

Internet est un océan de connaissances et il est très facile de si perdre. C’est pourquoi il est nécessaire
d'apprendre à utiliser Internet, de se familiariser avec les concepts de navigation et les termes que l'on
peut retrouver sur la toile.
Que trouve-t-on sur internet?
Sur Internet, on trouve toutes sortes d'informations. Cela va des articles scientifiques en ligne jusqu'à la
commande de billet d'avion en passant par la discussion en direct...
De tout et n'importe quoi :
 Les articles scientifiques
 Les documents officiels
 Les cours dans les universités
 Le corps humain sous toutes ses facettes
 Des coupes d'histologie
 Des QCM en génétique
 Des dictionnaires et des encyclopédies
 Des services de communication en posant des questions à un spécialiste via un forum ou par
mail
 Les boites électroniques (email)
 Les journaux de tous pays
 La radio et la TV en direct
 L'intégralité de certains livres tombés dans le domaine public (50 ans)
 Des musées virtuels
 Les horaires de trains ou d'avions et commander des billets
 Des services de transactions bancaires
 Les critiques de livres, de films, de BD,...
 Les génériques de dessin animé
 Les catalogues
 Des logiciels à télécharger
 Les résultats sportifs en direct
 De la musique, des films,...
 Des jeux en ligne
 Des formations en ligne
 ...

C’est quoi Internet ?

Internet créé dans les années 70, est une infrastructure de communication à l'échelle planétaire
issue de l'interconnexion de réseaux informatiques publiques et privés qui, délivre de l’information à la
demande. Depuis les années 90 il ne cesse de croître à vitesse exponentielle.
Il héberge des sites web. Un site est composé de pages qui peuvent contenir du texte, des images, des
animations, de la vidéo ou du son…
Origine et principe du réseau Internet

En 1957, suite au lancement du premier Spoutnik par les Soviétiques, le président Dwight D.
Eisenhower crée l'ARPA (Advanced Research Project Agency) au sein du DoD (Department of
Defense) pour piloter un certain nombre de projets dans le but d'assurer aux USA la supériorité
scientifique et technique sur leurs voisins Russes. Cette organisation regroupait certains des plus
brillants cerveaux américains qui développèrent le premier satellite opérationnel des US en 18 mois.
Quelques années après, l'ARPA commença à s'intéresser aux réseaux d'ordinateurs et aux
technologies de la communication. Le Département de la Défense des USA s’inquiétait d’une
Adjété Léonce MENSAH Cél : 90 09 43 76 36
Cours ATO – RESEAUX – INTERNET
attaque qui affecterait entre différents sites informatiques et militaires du pays. Il fallait donc que les
ordinateurs puissent encore échanger leurs données, même si une connexion venait à être détruite par
un ennemi. Dans un tel cas, le message emprunterait automatiquement un autre chemin sur le
maillage déjà existant dans le pays sous la forme de paquets de données indépendants. Ainsi naquit
ARPANET (Advanced Research Projects Agency NETwork), l’ancêtre d’INTERNET.

Si l’on oublie actuellement volontiers les origines militaires d’Internet, ce n’est pas pour autant que son
utilisation n’engendre pas de craintes. Le « Net » ne possède, en effet, ni propriétaire, ni responsable
moral. Une particularité qui étonne.
Internet fonctionne sur l’axiome fondateur : « SI TU NE CONNAIS PAS, DEMANDE ; SI TU SAIS,
PARTAGE. »
La mission d’Internet est très pacifique et les informations commerciales s’accaparent aujourd’hui plus de
la moitié du trafic et les sites universitaires près du quart.
Pour plus d’information sur l’historique d’Internet consultez :
http://ecoclub.enseco.univ-rennes1.fr/storage/ungi/ime/toc.htm
Il y a aujourd’hui des millions de sites web et des millions de documents sont consultés chaque jour dans
le monde. A chaque serveur son adresse unique, donc pour accéder à des pages d’informations situés sur
un site dans le monde entier, il faut disposer de l’adresse de ce site.
Exemple : http://www.yahoo.fr
Connexion à Internet
Comment connecter un ordinateur de bureau à Internet ?
Disposant d’un ordinateur ou d’un téléphone smartphone, on se connecte à Internet en disposant de :
- un modem, d’un adaptateur RNIS (réseau numérique), d’un équipement ADSL (Asymetric
Digital Subscriber Line), d’un adaptateur WIFI ou d’un adaptateur 2G/3G/4G ;
- une liaison téléphonique RTC, RNIS, ADSL, sans fil ou 2G/3G/4G
- un abonnement chez un fournisseur d’accès à Internet (FAI) ou PROVIDER
(Exemples de FAI au TOGO : TOGOTELECOM; CAFE Informatique ; TOGOCEL ; MOOV…)
- un navigateur (logiciel). Exemple : Internet Explorer de Windows ; Google Chrome de GOOGLE ;
Firefox de Mozilla…

Internet Explorer Google Chrome Mozilla Firefox Opéra Safari

Comment connecter un réseau local à Internet ?


Disposant d’un réseau local d’ordinateurs, on se connecte à Internet en disposant de :
- un modem, un adaptateur RNIS (réseau numérique), d’un équipement ADSL (Asymetric Digital
Subscriber Line), d’un pylône ou d’un routeur
- une ligne téléphonique (RTC, RNIS ou ADSL) spécialisée ou non
- un abonnement chez un fournisseur d’accès à Internet ou PROVIDER
- un navigateur (logiciel) sur chaque machine.

Utilisation d’un navigateur (ici Internet Explorer)


Une fois tous ces éléments en place, il faut :
Etablir la connexion à Internet
- Cliquer DEMARRER – PROGRAMMES – Internet Explorer
ou bien
- Cliquer sur l’icône d’Internet Explorer dans la barre de tâches.
Saisir l’adresse d’une page web
Dans la barre intitulée ADRESSE,
Adjété Léonce MENSAH Cél : 90 09 43 76 37
Cours ATO – RESEAUX – INTERNET
- cliquer dedans pour sélectionner
- saisir au clavier l’adresse de la page web à consulter
- appuyer la touche entrée ou cliquer le bouton de la barre d’adresse.
Internet Explorer se lance automatiquement à la recherche de la page demandée, puis la charge.
Cette procédure peut durer un certain moment. Tant que les données sont en cours de chargement,
le logo de Windows situé dans le coin supérieur droit reste animé.
Naviguer (ou surfer) sur Internet
La navigation sur Internet est un jeu d’enfant. Quelques clics de souris vous emmènent d’une page à
l’autre. Quand vous voyez le pointeur prendre la forme d’une main , cela signifie que l’image ou
le texte sur lequel il se transforme est un lien hypertexte. Cliquez dessus pour découvrir l’information.
La barre d’outils d’Internet Explorer

Elle vous sera d’une grande aide dans votre navigation sur le web. Elle se trouve dans la partie
supérieure de la fenêtre du navigateur. Si le chargement d’une page se prolonge au-delà du

raisonnable, vous pouvez l’interrompre avec le bouton ARRETER . Les boutons PRECEDENTE
et SUIVANTE vous donnent accès aux pages que vous ouvrez.
Astuces :
 Ouvrir plusieurs fenêtres à la fois (3 ou 4)
 Ne naviguer pas au hasard, si vous recherchez une information précise, essayez de
cerner au préalable les caractéristiques des sites susceptibles de vous donner
satisfaction.

Que faire sur Internet ?


Avec Internet, vous pouvez envoyer ou recevoir du courrier, consulter des sites, rechercher des
informations, acheter, vendre, échanger, écouter de la musique, discuter, vous faire des amis, jouer,
étudier, en éditant des pages et les héberger sur des sites…
Ces services ou informations sont accessibles via leur adresse URL (Uniform Ressource Lacotor).
L’adresse URL est l’adresse d’un site. Elle se présente ainsi (par exemple) :

- http:// indique à votre ordinateur qu’il communique avec d’autres grâce aux liens hypertextes
- www (World Wide Web = toile d’araignée mondiale) indique un serveur de pages web
- Ordinateur indique le nom de l’ordinateur hébergeant le service Internet de l’entreprise,
laquelle peut en posséder plusieurs
- site indique le nom du site serveur ou le nom de la société
- organisme ces trois lettres désignent la nature de l’entreprise ou de l’organisme gérant le site
- pays ces deux lettres (facultatives) indiquent la nationalité de l’entreprise.
- Accès (home/public) indique l’emplacement du fichier sur le disque dur de l’ordinateur
serveur (chemin). Ici le sous répertoire PUBLIC du répertoire HOME
- Fichier nom du fichier qui sera téléchargé par l’internaute au moment de la connexion.
Adjété Léonce MENSAH Cél : 90 09 43 76 38
Cours ATO – RESEAUX – INTERNET

- Suffixe désigne la nature du fichier téléchargé lors de la connexion. Ici HTM indique qu’il s’agit
d’une page web.
Note : ORGANISMES
PAYS com  sociétés commerciales
tg  sociétés togolaises net  entreprises de réseaux informatiques
fr  sociétés françaises org  organismes à but non lucratif
de  sociétés allemandes gov  organismes gouvernementaux
uk  sociétés britanniques edu  institutions éducatives …

Les différents sites


Il existe plusieurs familles de sites :
 Les sites de contenus : ils proposent des contenus de toutes sortes édités par des sociétés, des
individus, des services publics ou des associations. (c'est à dire contient l'information sur son
propre serveur, et ne vous envoie pas vers d'autres serveurs sur l'internet)
Tout le monde peut publier sur Internet.
Exemple : www.commentcamarche.fr ; www.yahoo.com ; http://www.libertalia.org
 Les moteurs de recherche : sont des bases de données de PAGES web indexées
automatiquement et régulièrement par un robot (Pour une recherche précise)
Exemples : Google ; AltaVista ; AlltheWeb(Fast) ; Excite ; HotBot...
 Les annuaires : ils permettent de trouver les sites de contenus susceptibles de vous donner
satisfaction lors de vos recherches sur le web. (Pour une recherche thématique de sites)
Exemples : Yahoo! ; LookSmart ; Open Directory ; Britanica ; About ; Librarians' Index to the Internet.
 Les méga-moteurs : Ils permettent de dégrossir rapidement une recherche
Exemples : www.1blink.com ; 37.com (il ne faut pas taper www au début de cette adresse)
 Les encyclopédies
Exemples : Wikipédia ; http://www.britannica.com ; http://www.quid.fr
 Les sites marchands : sont conçus comme des boutiques. Ils vous permettent d’acheter de
manière sécurisée, des produits, des services etc.
Exemple : ebay ; amazon.fr ; AliEpress ; www.aufeminin.com
 Les pages personnelles éditées par un particulier. Elles disposent rarement de nom de
domaine propre.
Comment trouver une information ?
Pour trouver rapidement ce que vous recherchez sur Internet, vous devez soit connaître l’adresse du site
ou de la page, soit savoir utiliser efficacement les moteurs de recherches. Dans le cas contraire, vous avez
toutes les chances de vous perdre dans les mailles du réseau mondial.
La recherche sur Internet est presque une science en soi.
Recherche avec Yahoo
- Saisir dans la barre adresse www.yahoo.fr puis valider
- Taper au clavier un mot clé ou une requête de votre thème,
choisir en France ou sur le Web, puis cliquer sur RECHERCHER
- Dans la liste des propositions de pages ou dépêche trouvées, cliquer une catégorie susceptible de
vous donner satisfaction.
Quelques outils de recherche
Les portails : www.excite.fr ; www.voila.fr
Les moteurs de recherches : www.google.fr ; www.ask.com ; www.altavista.fr
Les méga-moteurs de recherches : www.1blink.com ; 37.com (il ne faut pas taper www au début de cette adresse)
Adjété Léonce MENSAH Cél : 90 09 43 76 39
Cours ATO – RESEAUX – INTERNET

Comment échanger et communiquer ?


C’est à partir de votre messagerie électronique que vous allez communiquer à travers le monde. Grâce à
Internet, vous allez vous faire de nouveaux amis, vous discuterez avec des personnes à l’autre bout du
monde grâce au CHAT, vous participez à des groupes de discussions grâce aux FORUMS, vous
échangerez des opinions en vous inscrivant à une MAILING LIST, ou vous pourrez vous abonner à une
LISTE DE DIFFUSION pour recevoir des informations sur votre passe-temps favori.
La messagerie
Le service le plus utilisé sur Internet est la messagerie. Il permet de recevoir et d’envoyer de son
ordinateur du courrier électronique appelé « e-mail » quelle que soit distance et d’une manière presque
instantanée. Vous pouvez aussi accompagner votre e-mail d’images animées, de photos, de vidéos, de
sons. Ces fichiers sont appelés « fichiers joints » et sont désignés par un trombone dans l’interface de
votre messagerie.
Votre adresse e-mail
Elle se met (par exemple) sous la forme Arobase
At = chez en français

adjetem.m@gmail.com

Identification de la personne Fournisseur de messagerie

Le chat
Non, ce n’est pas un animal mais un espace de discussion dont la particularité est de permettre une
communication en direct entre les utilisateurs. Vous pouvez discuter en groupe ou avoir une conversation
privée.
www.amour.fr

Fin

Adjété Léonce MENSAH Cél : 90 09 43 76 40


Schéma : CIRCULATION d’E-mail

Envoi des Pierre


Boîte E-mail de John
john@usa.com messages pour Lecture des
pierre messages de John
Serveur de se trouvant dans sa
messagerie USA boîte sur son PC

INTERNET
INTERNET

Ecriture des
INTERNET
messages pour
pierre de son PC

Ecriture des messages de


John dans la boîte de
pierre : pierre@gmail.com

John

Serveur de messagerie
GMAIL

41
Les réseaux sociaux
Aujourd’hui on assiste à un vrai phénomène de société incontournable qu’il est difficile d’ignorer.
Tout le monde possède au moins un smartphone ou une tablette.
Les réseaux sociaux ont changé notre quotidien. Facebook, Twitter, Instagram… Cette partie du
cours vous propose de découvrir et de comprendre ces nouveaux médias.

Qu’est-ce-qu’ un réseau social ?


Plusieurs définitions sont possibles par exemple,
Définition 1
Les réseaux sociaux peuvent être définis comme l’ensemble des relations que les individus et les
groupes sociaux entretiennent les uns avec les autres sur un site spécifique d’Internet.
Définition 2
Un réseau social est un espace virtuel où les gens de même affinité peuvent se rencontrer et
interagir. Les réseaux sociaux permettent d’échanger entre membres, par courrier électronique ou
par messagerie instantanée et de partager ses informations personnelles.
Définition 3 – selon WIKIPEDIA :
« Un réseau social est un ensemble d’identités sociales telles que des individus ou des organisations
sociales reliées entre elles par des liens crées lors des interactions sociales. Il se représente par une
structure ou une forme dynamique d’un groupement social. »

Comment les réseaux sociaux fonctionnent-ils ?


1. Les réseaux sociaux relient les individus entre eux
On a les relations des individus :
On différencie les liens qu’entretiennent les individus selon leur degré d’intimité. Les liens
forts relient un individu le plus souvent aux membres de sa parenté et à ses amis proches se
caractérisent par une forte affectivité et des relations très fréquentes, tandis que les liens faibles sont
des liens qui le relient à de simples connaissances ou encore à des relations de ses contacts
personnels (ils sont beaucoup moins fréquents est très peu chargés d’affectivité).
On a les réseaux de sociabilité
La sociabilité est un ensemble de relations qu’un individu entretient avec les autres et les formes
que prennent ces relations.
Exemples :
 Sociabilité réelle (réceptions à domicile, sorties, fréquentation des bals, pratique du sport…)
 Sociabilité virtuelle (sites tels que Facebook, Twitter, Copains d’avant,…)

Il faut noter que la sociabilité prend en compte des relations choisies tout comme des relations non
choisies (échange avec un commerçant…).
2. Les réseaux peuvent constituer une véritable ressource
Les relations d’un individu peuvent constituer pour lui une forme spécifique de ressources :
le capital social. Ceci est d’autant plus vrai que les relations qu’il entretient détiennent un capital
économique (ressources financières) et un capital culturel important (niveau de diplôme élevé,
détention de biens culturels). Les relations constituent alors ce que l’on nomme le carnet d’adresses
de l’individu et il est d’autant plus utile que les personnes qui y figurent sont influentes.
On étudie la fréquence et le types de relations entretenues afin de mettre en évidence la sociabilité
mais aussi les réseaux amicaux de l’individu. Ces derniers se caractérisent par l’homophilie.
Ce n’est donc pas tellement la taille du réseau qui compte mais plutôt ce que l’individu peut en
faire. L’influence du capital social est très marquée en ce qui concerne l’obtention d’un emploi. Il
apparait ainsi qu’environ un tiers des emplois trouvés le sont grâce à des réseaux de relations.
42
Cours ATO – RESEAUX

Synthèse visuelle

Quelques réseaux sociaux

Alors que le nombre de sites de réseaux sociaux augmente tous les jours, quels
sont les réseaux où il faut être, et ceux qu'il faut abandonner ?

Adjété Léonce MENSAH Cél : 90 09 43 76 43


Cours ATO – RESEAUX

Facebook
Facebook est le plus large réseau social au monde. Devenu pour beaucoup leur porte d’entrée sur
le web, Facebook permet de découvrir de nouveaux contenus, de suivre la vie de vos proches, de
chatter et de partager photos et vidéos auprès de vos amis et de vos proches. Facebook propose
également des solutions efficaces aider les entreprises à toucher leurs clients
Twitter
A la différence de Facebook, centré sur le réseau d’amis proches, Twitter permet de suivre
librement n’importe quel utilisateur (ami, marque, personnalité) et de partager des messages courts.
Tandis que certains utilisateurs l’utilisent quasiment comme un chat public pour interagir avec un
noyau dur d’amis, entreprises, marques, médias, journalistes et créateurs s’en servent également
comme d’un outil de promotion efficace.
Google Plus
Google+ permet en effet de communiquer avec vos amis et votre famille en limitant la visibilité de
vos messages et photos à un groupe défini de personnes (grâce aux « cercles »). Pour autant, des
utilisateurs pourront vous suivre sans que vous ayez besoin de les accepter en tant qu’amis au
préalable. Les pages entreprises permettent aux marques de communiquer vers leurs clients.
Linkedin
Linkedin est un réseau professionnel permettant de valoriser ses compétences, publier et de
partager votre CV avec vos amis, et vos collègues. Pourquoi il faut y être : La communauté est
importante et cela permet d'avoir son CV en ligne sans avoir à créer un site Internet ou un blog.
Viadeo
Viadeo est un réseau social professionnel permettant de publier son CV, rechercher un emploi,
mettre en valeur ses compétences.
Copains d’Avant
Copain d’Avant permet de se reconnecter avec des amis d’enfance et de consulter notamment vos
photos de classe. Un réseau social que personne n’utilise quotidiennement mais qui dispose de
millions de profils. D’ailleurs, Copains d’Avant est encore bien
Instagram
Instagram est une application mobile de photo permettant de retoucher en quelques secondes
clichés et vidéos grâce à des filtres puis de les partager avec ses amis.
YouTube
YouTube est tout simplement la plus grande plateforme pour regarder et partager vos vidéos en
ligne.
Plag
Plag est un réseau social permettant de diffuser des informations non pas à vos abonnés mais aux
personnes les plus proches géographiquement de vous qui, elles-mêmes, choisiront de diffuser le
contenu tel un virus aux personnes qu’elle croise.
Yahoo Questions / Réponses
Yahoo Answers ou Yahoo Questions / Réponses en français est un réseau social où chacun peut
poser une question et obtenir des réponses de la part des membres. Un système de votes permet de
mettre en lumière les meilleures réponses tandis que les contributeurs les plus prolifiques sont
récompensés par des points.

Adjété Léonce MENSAH Cél : 90 09 43 76 44


Cours ATO – RESEAUX

App.net
App.net ressemble à Twitter (256 caractères pour les messages au lieu de 140, @ pour les
mentions et # pour les hashtags) à ceci près que la publicité y est absente et que le service est
payant. App.net se veut orienter vers les utilisateurs et les développeurs. La plateforme offre un
accès à une API afin d’aider les développeurs à enrichir le réseau.
Myspace
Myspace est un réseau social dédié à la musique et aux artistes. Entièrement redésigné en 2013
après sa gloire passée, il s’est aujourd’hui recentré sur une cible plus restreinte.

Réseaux sociaux sur les téléphones mobiles : une bonne idée ?


Oui ou non, mais retenez que :
1. Vous pouvez aujourd’hui communiquer depuis un smartphone sur les réseaux sociaux avec
fluidité et simplicité.
2. Les réseaux sociaux stockent vos données personnelles sur leur plateforme, et ce nouveau
mode de communication n’est pas plus risqué que la connexion aux réseaux sociaux depuis
votre ordinateur.
3. Afin d’échanger en toute sécurité, appliquez les mêmes règles qu’en vous connectant depuis
votre PC : réglez les paramètres de confidentialité de vos réseaux sociaux, et choisissez un mot
de passe sécurisé !

Les applications de messagerie sur mobile


Facebook Messenger
Facebook Messenger est l’application mobile de Facebook dédiée au chat et à l’envoi de messages
gratuits. Facebook Messenger permet même d’appeler gratuitement vos amis depuis votre téléphone
Whatsapp
Whatsapp est une application de messagerie rachetée par Facebook permettant d’échanger
gratuitement des messages SMS, photos et vidéos depuis votre smartphone et de participer à des
conversations de groupes entre amis.
Viber
Viber est un concurrent direct de Whatsapp permettant d’écrire des textos gratuitement auprès
de tous vos amis équipés de l’application.
Line
Line est une application proche de Whatsapp faisant un carton en Asie et permettant de
communiquer gratuitement par textos tout en mettant l’accent sur les émoticônes (emoji) sur Line.
Telegram
Telegram est une application mobile d’envoi de messages proche de Whatsapp mais open
source, sans publicité, gratuit, sécurisée, décentralisée (leurs serveurs sont disséminés partout dans
le monde et vos messages sont stockés dans le Cloud garantissant que vous ne les perdrez pas) avec
des fonctionnalités de chat éphémères où vos messages sont détruits (et non stockés) une fois lus
par votre correspondant.

Adjété Léonce MENSAH Cél : 90 09 43 76 45


Cours ATO – RESEAUX

Quel est l’intérêt des réseaux sociaux pour l’entreprise ou la


marque ?
Les réseaux sociaux sont devenus une forme de communication trop populaire pour qu’on les
ignore. À lui seul, Facebook compte plus 1 milliard d’utilisateurs actifs à travers le monde !
Beaucoup perçoivent les réseaux sociaux comme la chasse gardée des jeunes, mais ce n’est plus le
cas.
En effet, selon l’étude ComScore «It’s a Social World» réalisée en décembre 2011, il apparaît
clairement qu’en termes d’adoption, toutes les classes sont en progression, et cela, à travers le
monde. D’après l’étude, le segment des utilisateurs de plus de 55 ans est celui qui connaît la plus
forte progression, soit 9,4 % de progression en 1 an.
Pour lire l’étude complète, rendez-vous sur le site de www.comscore.com.

En règle générale, les entreprises se servent des réseaux sociaux pour :


 créer une communauté en premier lieu,
 identifier les fans de la marque et en faire des ambassadeurs,
 développer leur notoriété, créer des concours, de l’animation publicitaire,
 mieux s’engager et échanger avec les différents publics de l’entreprise,
 donner un visage humain à l’entreprise,
 recueillir des commentaires sur les produits / services,
 recruter et fidéliser le personnel,
 établir des contacts avec de nouveaux clients,
 organiser des événements,
 mener des études de marché pour mieux connaître les concurrents et recueillir des informations
sur les nouveaux produits et nouvelles technologies.

Quels sont les avantages de LinkedIn et Viadeo pour une


entreprise ?
Les internautes utilisent LinkedIn comme une base de données de contacts, mais ce n’est qu’un
aspect des possibilités qu’il propose. Dans le cadre d’une entreprise, on peut utiliser
LinkedIn pour :
 identifier des contacts, des partenaires commerciaux potentiels et bien entendu des profils à recruter
(via l’option de recherche avancée de personnes),
 Se tailler un profil d’expert du secteur, en répondant aux questions,
 demander des conseils et des points de vue professionnels via LinkedIn Answers,
 Faire des recherches poussées. Pour en savoir plus sur vos concurrents et leurs employés, ou pour
connaître les antécédents d’une personne que vous devez rencontrer, etc.

Au niveau de l’entreprise même, vous pouvez créer un «groupe» pour votre entreprise ou secteur
d’activité et inviter des personnes à le rejoindre. Il peut être lié à une entreprise en particulier ou à
un thème spécifique.
Vous trouverez un grand nombre d’exemples de réussites sur le site LinkedIn à l’adresse :
http://press.linkedIn.com/success-stories. Ils proviennent principalement des États-Unis mais
donnent une certaine idée de la puissance du réseau.

Fin
Adjété Léonce MENSAH Cél : 90 09 43 76 46
Cours ATO – RESEAUX

TD RESEAU
1. Donner deux avantages de la connexion en réseau des ordinateurs dans une
entreprise
2. Aujourd’hui, les réseaux sans fil commencent par prendre la place des réseaux
filaires. Donner les avantages et inconvénients entre un réseau filaire et un réseau
non filaire.
3. Aujourd’hui, les réseaux sans fil WIFI et BLUETOOTH commencent par prendre
la place des réseaux filaires. Quelles différences a-t-on entre les technologies
WIFI et BLUETOOTH ?
4. « MONEY EXPRESS » est une société de transfert d’argent au moyen des
systèmes informatiques.
a) Quels sont les éléments informatiques utilisés dans cette société internationale
b) Préciser le type de réseau informatique utilisé
c) Décrire le principe de transfert d’argent.

TD - INTERNET
1) Nous disposons sur le marché des modems analogiques, numériques et ADSL.
Dites à quoi sert un modem ?
2) Que signifient les 3 lettres www ?
3) Qu’est qu’une adresse IP ?
4) Quels matériels nécessaires faut – il pour connecter un ordinateur à Internet ?
5) Expliquer les différents éléments de l’adresse ci-après
http://www.multimania.com/alain/index.htm
6) Comment trouve – t – on une information sur Internet ?
7) Qu’est-ce qu’un moteur de recherche ? Donner 3 adresses de moteur de recherche
8) Comment appelle – t – on une boîte aux lettres sur Internet ?
9) Qu’appelle – t – on « arobase » ou « a commercial » ? Comment l’obtient – on
avec un clavier PC de type français.
10) Qu’est-ce qu’un SPAM ?
11) Selon votre filière, dites à quoi peut servir Internet ?

TD – RESEAUX SOCIAUX
Voici une affirmation sur Internet :
« Le numérique n’est pas un objet de discussion dans
l’entreprise, et c’est une erreur ! »
Etes-vous d’avis ? Commenter et argumenter

Adjété Léonce MENSAH Cél : 90 09 43 76 47


SECURITE
Les principales précautions à prendre
1. Présentation
La sécurité informatique, ensemble des mesures prises pour protéger un ordinateur et les données
qu'il contient. La sécurité informatique dépend du type de système et de l'importance des
informations. Dans tous les cas, la sécurité doit être assurée de manière globale.
La sécurité recouvre les points suivants :
 l’identification (qui est celui qui se connecte sur l’ordinateur ?),
 l’authentification (est-on sûr de l’identité de celui qui s’est connecté ?),
 la confidentialité (est-ce qu’un utilisateur peut accéder à des données qu’il n’a pas le droit
de voir ?),
 l’intégrité des informations (est-on sûr que l’information n’a pas été modifiée par
quelqu’un de non autorisé ?).
 Le piratage : une nouvelle génération de hackers (si l’ordinateur que l’on veut sécuriser est
connecté à un réseau comme Internet, les possibilités d’intrusion sont beaucoup plus
grandes)
 Le bon fonctionnement du système (le matériel est-il en bon état ? y-t-il pas de
programmes malveillants pour paralyser le fonctionnement du système ?)

2. Les principales précautions à prendre


La sécurité du réseau se compose principalement de deux volets. Le premier consiste à protéger le
réseau contre les accès non autorisés et le deuxième, à récupérer des données à la suite d'un
événement catastrophique.
a. protéger le réseau le mieux possible contre les accès non autorisés.
Il est nécessaire d'établir des politiques de sécurité :
 Sécuriser par mot de passe : déterminer par exemple la longueur minimale d'un mot de
passe, sa durée maximale, son caractère unique (il n'est alors pas possible de le répéter)
 Renforcement de la sécurité de votre réseau :
Voici des pratiques pour renforcer la sécurité de votre ordinateur et de votre réseau domestique ou
de petite entreprise.
Utilisez un pare-feu
Un pare-feu vous aide à empêcher les utilisateurs ou les logiciels malveillants (tels que les vers)
d’accéder à votre ordinateur via un réseau ou Internet. Un pare-feu peut également empêcher votre
ordinateur d’envoyer des éléments logiciels nuisibles à d’autres ordinateurs.
Exécutez un logiciel antivirus sur chaque ordinateur
Les pare-feu permettent d’éloigner les vers et les pirates informatiques, mais ils ne sont pas conçus
pour protéger les ordinateurs contre les virus. Vous devez par conséquent installer et utiliser un
logiciel antivirus. Les virus peuvent provenir de pièces jointes à des messages électroniques, de
fichiers contenus sur des CLES USB ou des Cartes Mémoires, ou de fichiers téléchargés sur
Internet. Vérifiez que le logiciel antivirus est à jour et défini pour effectuer une analyse régulière.
Utilisez un routeur pour partager une connexion Internet
Envisagez d’utiliser un routeur pour partager une connexion Internet. Ces périphériques comportent
généralement des pare-feu, la traduction d’adresses réseau ou d’autres fonctionnalités intégrées
contribuant à mieux protéger votre réseau contre les pirates informatiques.

38
Cours ATO – RESEAUX

Ne restez pas connecté en tant qu’administrateur


Lorsque vous utilisez des programmes qui requièrent un accès Internet, tels qu’un navigateur Web
ou un programme de messagerie électronique, il est recommandé d’ouvrir une session en tant
qu’utilisateur standard plutôt qu’avec un compte Administrateur. En effet, de nombreux virus et
vers peuvent être stockés et exécutés sur votre ordinateur uniquement si vous ouvrez une session en
tant qu’administrateur.
Pour plus d’informations, voir Pourquoi utiliser un compte d’utilisateur standard à la place d’un
compte d’administrateur ? Dans l’AIDE du système d’exploitation WINDOWS

Recommandations relatives à la sécurité réseau sans fil


Si vous utilisez un réseau sans fil, voici quelques précautions de sécurité supplémentaires à prendre.
Utilisez une clé de sécurité réseau
Si vous utilisez un réseau sans fil, vous devez configurer une clé de sécurité réseau, qui active le
chiffrement. Le chiffrement empêche que des personnes ne se connectent au réseau sans la clé de
sécurité. Par ailleurs, toutes les informations envoyées via le réseau sont chiffrées afin que seuls les
ordinateurs possédant la clé pour déchiffrer ces informations puissent les lire. Cela peut contribuer à
empêcher les tentatives d’accès au réseau et aux fichiers sans votre autorisation. Wi-Fi Protected
Access (WPA or WPA2) est la méthode de chiffrement réseau sans fil recommandée.
Remarque
 Nous recommandons d’utiliser WPA2, si possible. L’utilisation de WEP n’est pas très
fiable. WPA ou WPA2 offrent une plus grande sécurité. Si vous essayez WPA ou WPA2 et
qu’ils ne fonctionnent pas, nous vous conseillons de changer votre carte d’accès par une
carte fonctionnant avec WPA ou WPA2.
Modifiez le nom et le mot de passe par défaut de l’administrateur sur
votre routeur ou votre point d’accès
Si vous utilisez un routeur ou un point d’accès, vous avez probablement utilisé un nom et un mot de
passe par défaut pour configurer l’équipement. La plupart des fabricants utilise les mêmes noms et
mots de passe par défaut pour tous leurs équipements, ce qui facilite leur utilisation par toute
personne souhaitant accéder à votre routeur ou votre point d’accès, sans que vous ne vous en
rendiez compte. Pour éviter que cela ne se produise, modifiez le nom d’utilisateur et le mot de passe
d’administrateur pour votre routeur. Consultez la documentation fournie avec votre périphérique
pour obtenir des instructions sur la modification de nom et de mot de passe.
Modifiez le SSID par défaut
Les routeurs et les points d’accès utilisent un nom de réseau sans fil appelé SSID (Service Set
Identifier). La majorité des fabricants utilise le même SSID pour tous les routeurs et points d’accès.
Il est par conséquent recommandé de modifier le SSID par défaut pour empêcher que votre réseau
sans fil n’interfère avec d’autres réseaux sans fil utilisant le SSID par défaut. Cela facilite également
l’identification de votre réseau sans fil si plusieurs réseaux sont détectés, car le SSID s’affiche
généralement dans la liste des réseaux disponibles. Consultez la documentation fournie avec votre
périphérique pour obtenir des instructions sur la modification du SSID par défaut.
Positionnez soigneusement votre routeur ou votre point d’accès
Les signaux sans fil peuvent être transmis dans un rayon d’une trentaine de mètres, de sorte que le
signal de votre réseau peut être diffusé en dehors de votre lieu de travail. Vous pouvez limiter la
zone de couverture du signal en positionnant votre routeur ou votre point d’accès au centre de votre
maison plutôt que près d’un mur ou d’une fenêtre donnant sur l’extérieur.

Adjété Léonce MENSAH Cél : 90 09 43 76 39


Cours ATO – RESEAUX

b. La sauvegarde et la récupération des données

Sauvegarder son travail et son ordinateur


Enregistrer n'est pas sauvegarder
Enregistrer un fichier, c'est l'écrire sur le disque dur principal (généralement unique) de son
ordinateur en vue d'une réutilisation ultérieure. Le fichier n'est pas à l'abri d'une défaillance
matérielle du disque dur.
Il est donc nécessaire de sauvegarder l'ensemble de ses données, c'est à dire de les enregistrer
sur un support informatique autre que le disque dur principal.
La sauvegarde a deux buts : récupérer un fichier victime d'une défaillance matérielle, retrouver un
fichier effacé par erreur.
Bien évidemment cela n'a de sens que si l'opération de sauvegarde est réalisée périodiquement, de
manière que les fichiers sauvegardés soient identiques aux fichiers enregistrés sur le disque dur
principal. Il faut donc synchroniser disque dur principal et fichiers de sauvegarde. La sauvegarde
doit être systématique et périodique.

Quels fichiers sauvegarder ?


Il est bien sûr nécessaire de sauvegarder toutes les données personnelles qui se trouvent dans le
dossier principal du compte d'utilisateur et ses sous-dossiers : Mes documents, Mes vidéos, Mes
images etc...
D'autres données importantes se trouvent dans des dossiers cachés, en particuliers les courriels,
adresses électroniques et contacts divers. Il convient de consulter les options de son logiciel de
courriel pour connaître l'emplacement de ces données.

Quel logiciel utiliser ?


On peut procéder à la sauvegarde manuellement en copiant les fichiers sur le support de sauvegarde.
(Méthode déconseillée, c'est source d'erreurs et d'oublis et l'opération devient rapidement délicate
au fur et à mesure que s'accroît la quantité des données à sauvegarder).
Il est donc nécessaire d'utiliser un logiciel de synchronisation (ou de sauvegarde) qui fera le travail
de manière systématique, voire automatiquement suivant des intervalles planifiés.
Il en existe un très grand nombre, gratuits ou payants :
 Sauvegarder et restaurer intégrés dans Windows Vista / 7 / 8 / 10 (voir le Panneau de
configuration).
 SyncToy, logiciel gratuit de synchronisation Microsoft, très simple et clair (mais en anglais),
 GoodSync, logiciel payant très ergonomique de synchronisation, finement paramétrable et
disponible en français.
 Acronis True Image Home, logiciel payant de sauvegarde et de création d'images de disques.
 Paragon Drive Backup 9 Free Edition, logiciel gratuit de sauvegarde et de création d'images de
disques.

Où sauvegarder ses données ?


Sur une partition du disque dur principal
Par exemple, le disque D 2nde partition du disque C. C recevant le système d'exploitation, et D
contenant les logiciels et les données personnelles. (Aucune garantie en cas de défaillance
matérielle).

Adjété Léonce MENSAH Cél : 90 09 43 76 40


Cours ATO – RESEAUX
Sur une clé USB
C'est la pratique la plus courante pour de faibles volumes de données. La clé USB permet en outre
de transporter facilement ses fichiers (non recommandée car peu fiable et les incidents sont assez
fréquents et imprévisibles).
Sur un deuxième disque dur interne
Un disque dur interne supplémentaire offre une excellente fiabilité matérielle et des temps de copie
extrêmement rapides. (Mais les données ne sont pas facilement transportables).
Sur un disque dur externe
Cette solution associe fiabilité matérielle, rapidité, simplicité et possibilité de transport des fichiers.
Les disques durs externes se connectent à un port USB et au secteur. On peut donc les utiliser
partout. Il vaut mieux prévoir de large capacité, en vue d'une sauvegarde d'image de disque. Une
capacité d'un To est un bon choix. (Conseillé pour travaux personnels et d’entreprise de petite
taille).
Sur un ordinateur en réseau
La présence de deux ordinateurs au domicile, fixes ou portables, est maintenant chose courante.
Grâce à un branchement des ordinateurs en réseau Ethernet ou wifi, chacun peut ainsi sauvegarder
ses fichiers sur l'ordinateur de l'autre. (Conseillé pour travaux personnels et d’entreprise de petite
taille).
Sur un espace web (Cloud)
Il existe une grande variété d'offres de stockage gratuit de grande capacité. Microsoft, DropBox,
SugarSync, Google proposent des espaces de stockage gratuits pourvus d'interfaces de transfert
plus ou moins ergonomiques. À noter qu'Orange propose à ses clients un petit logiciel qui permet
de faire apparaître son espace de stockage personnel Orange Mes Contenus dans l'explorateur de
fichiers Windows. Il est alors possible de synchroniser cet espace avec son disque dur.
Ma préférence va à Microsoft SkyDrive intégré à Office 2013
et plus. Ce service gratuit propose 7 Go de stockage. Les fichiers
et dossiers téléchargés sur SkyDrive peuvent être partagés entre
plusieurs utilisateurs. Les fichiers sauvegardés sur SkyDrive sont
synchronisables de manière totalement automatique entre plusieurs machines grâce au logiciel
SkyDrive disponible pour Windows, Mac, iPhone et iPad, Androïde.
NB : Une rapide recherche sur Google permettra de trouver facilement de nombreux opérateurs
proposant des espaces de stockage gratuits.

Sauvegarder son ordinateur (faire une image disque)


Faire une image disque, c'est copier la totalité de son ordinateur (système d'exploitation, logiciels,
données personnelles) dans un fichier image sauvegardé sur un support autre que le disque dur
principal. Cette image pourra être restaurée après un problème logiciel et permettra de retrouver son
ordinateur tel qu'il avait été sauvegardé. Si l'on a pris la précaution de graver un disque de
démarrage, on pourra alors restaurer son ordinateur même sans avoir accès à Windows ; on pourra
également restaurer cette image sur un autre ordinateur (clonage).

Fin
Adjété Léonce MENSAH Cél : 90 09 43 76 41
Cours ATO – RESEAUX
POINT D’INFORMATION
Le piratage
Une nouvelle génération de hackers

Hacker, personne qui s'introduit sans autorisation dans un système informatique par
l'intermédiaire d'un réseau, en vue d'accéder à des informations, ou par simple défi. Pour leurs actes
d’intrusion illégale, les hackers sont appelés les pirates de l'informatique.

Les hackers utilisent généralement un bogue (ou une faiblesse) du système d'exploitation de
l'ordinateur ciblé ou prennent illégalement l'identité d'un utilisateur autorisé. Ils n’ont pas forcément
de mauvaises intentions et peuvent simplement vouloir s'introduire dans un système informatique
par jeu. En revanche, certains hackers peuvent intentionnellement détruire tout ou partie des
informations présentes sur les machines piratées, ou simplement s'approprier ces informations.
Parfois, les hackers cherchent aussi à modifier un programme de manière à lui faire exécuter une
tâche différente de celle pour laquelle il a été créé, ou pour lui enlever certaines protections. En
effet, certains programmes sont protégés contre la copie d'une machine sur une autre. En modifiant
ces programmes, les hackers peuvent désactiver les protections et utiliser illégalement ces logiciels.

Pirates ou génies de l’informatique, les hackers n’en sont pas moins des surdoués. Il arrive que
certains hackers se reconvertissent en expert ou en consultant près des entreprises pour vérifier la
sécurité de leurs réseaux ou de leurs systèmes informatiques et pour en détecter les failles
potentielles.

Comme toute nouvelle technologie, Ethernet sans fil a tout de suite intéressé les hackers qui se sont
lancés dans de nouvelles activités de piratage dont le wardriving (ou war-Xing pour "war
crossing"). Venue des Etats-Unis, cette pratique consiste à détecter les réseaux sans fil publics ou
privés et à tenter de les pénétrer. Les pirates" patrouillent" en voiture dans des quartiers délimités à
l'avance. À l'aide d'un ordinateur portable et d'une carte d’accès PCMCIA, 802.11b de préférence,
les pirates scannent les fréquences à la recherche de réseaux. C'est la technique de base qui peut être
améliorée en trafiquant une antenne directionnelle couplée à de puissants logiciels de détection.
Des logiciels spécialisés dans ce type d'activité permettent même d'établir une cartographie très
précise en exploitant un matériel de géolocalisation (GPS, Global Positionning System). Les cartes
établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés, offrant
même parfois un accès à Internet ! De nombreux sites capitalisant ces informations ont vu le jour
sur Internet.

Les risques en matière de sécurité


Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
L'interception de données consistant à écouter les transmissions des différents utilisateurs du
réseau sans fil,
Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à Internet,
Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à
produire des interférences,
Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.


Adjété Léonce MENSAH Cél : 90 09 43 76 42

Vous aimerez peut-être aussi