Académique Documents
Professionnel Documents
Culture Documents
Introduction à l’Informatique
Introduction à l’unité
Cette unité permet de comprendre le fonctionnement de base d’Internet. Les
grandes étapes de la mise en place du réseau Internet, son usage et les services qui
y sont déployés.
Objectifs de l'unité
À la fin de cette unité, vous devriez être capable de:
● Décrire l’histoire d’Internet.
● Lister les différents types de connexion.
● Décrire les applications utilisées dans l’Internet.
Termes clés
TCP/IP (Transmission Control Protocol/Internet Protocol): TCP est protocole de transport
fiable alors que le protocole IP permet d’acheminer des paquets dans le réseau après avoir identifié une
route entre une source et une destination.
Adresse IP: permet d’identifier un équipement réseau et est composé d’une suite de quatre chiffres
en décimal séparés par un point.
ARPANET (Advanced Research Projects Agency Network).
HTML (Hyper Text Markup Language)
HTTP (HyperText Transfer Protocol)
WWW (World Wide Web)
URL (Uniform Resource Locators)
Serveur Proxy : serveur “mandaté” par une application pour effectuer une requête à sa place.
ADSL (Asymmetric Digital Subscriber Line) : permet le transport à haut débit asymétrique de
données (sens montant, sens descendant) sur les fils de cuivre classique du téléphone de manière
permanente
SDSL (Symmetric Digital Subscriber Line) : permet le transport à haut débit symétrique de données
sur les fils de cuivre classique du téléphone de manière permanente
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 1
Chapitre 3 : Fonctionnement d’Internet
Activités d’apprentissage
1- Introduction
Durant les années 1950, les communications se faisaient en mode point à point. Dès
lors mettre en place une communication multipoint avec des utilisateurs situés à
travers le globe était impossible. L’idée fut mettre en place un réseau maillé capable
géographiquement distribués. De nos jours, nous utilisons Internet pour échanger des
courriers électroniques (email), transférer des fichiers, consulter des pages Web, faire
de la téléphonie, voir des vidéos (streaming), stocker des données, jeu en réseau,
L’invention d’Internet a eu lieu grâce à des chercheurs de l’armée qui y ont travaillé
1960 : on assiste aux premiers textes qui décrivent les prémices d’Internet
Début 1969 : le réseau ARPANET est créé dans le cadre d’un projet de
à Stanford.
l’Utah).
1972 : ARPANET est présenté au grand public pour la première fois. Durant
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 2
Chapitre 3 : Fonctionnement d’Internet
1980.
1er janvier 1983, la transition vers TCP/IP est effectuée sur le réseau
Protocol).
1991 : Tim Berners-Lee met au point le World Wide Web (WWW) qui l’interface
machines reliés entre eux par des connexions filaires ou sans fil.
Nous pouvons voir sur la Figure A.1.3.1 la progression phénoménale d'Internet par
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 3
Chapitre 3 : Fonctionnement d’Internet
Source :
https://en.wikipedia.org/wiki/Internet#/media/File:Internet_users_per_100_inhabitants
_ITU.svg
2014 est évalué à 2,986 milliards (41% de la population mondiale). Cela représente
un taux de pénétration de 35%. En outre, depuis 2010 la barre des 200 millions de
Aujourd’hui nous assistons au buzz de l’Internet des objets qui consiste à l’extension
d’Internet à des objets qui peuvent être des capteurs, des technologies RFID, les
smartphones. En d’autre mot, tout ce qui peut être connecté rentre à l’intérieur de
3- La gestion d’Internet
d’Internet. Son action réside notamment dans une démarche de réflexion sur le
l’université de Keio au Japon. Cette entité définit les protocoles et les standards
du Web (HTML, XML…), mène une réflexion et donne des consignes afin de
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 4
Chapitre 3 : Fonctionnement d’Internet
création des adresses Internet. L’attribution de ces adresses est confiée à ses
afin d’éviter des doublons. En outre, il gère les numéros de ports et l’attribution
4- La structure d’Internet
deuxième niveau nous avons des bases de données régionales en fonction des
2005.
et reçoivent des adresses IP à partir des bases de données régionales. Les AS sont
des opérateurs qui possèdent leur propre infrastructure réseau et gère leur propre
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 5
Chapitre 3 : Fonctionnement d’Internet
tous les fournisseurs Internet ou ISP (Internet Service Provider). Les ISP reçoivent les
qui reçoivent leurs adresses IP de la part des ISP. Ces adresses servent pour la
Ainsi, un paquet traverse de nombreux réseaux depuis un émetteur vers une source.
Par contre, il est indispensable de pouvoir identifier les différents éléments qui
Pour faciliter la communication entre les ordinateurs, une norme théorique dénommée
le modèle OSI Ce modèle a été créé en 1984 et a pour but de faciliter la compréhension
5. La couche session définit la manière dont les protocoles peuvent être organisés
servent.
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 6
Chapitre 3 : Fonctionnement d’Internet
ont besoin.
7. La couche application gère les applications qui sont les points d’entrée du
Le modèle OSI prône l’indépendance entre les couches et chaque couche rend service
à la couche adjacente.
Sur Internet le nom d’une entité centralisant plusieurs personnes est organisé en
site dont la forme technique est l'adresse IP constituée d'une suite de chiffres. Ainsi,
les noms qui sont représentés sous la forme “nom@organisation.domaine” sont dits
classes:
généralisée,
● info désigne les sites d’information mais peut être utilisée pour tous les types
de sites,
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 7
Chapitre 3 : Fonctionnement d’Internet
● biz abréviation de "business", cette extension a été créé pour les entreprises,
● sn pour le Sénégal,
● fr pour la France,
● ke pour le Kenya,
● etc.
● Emploi (.carriere)
1 http://www.commentcamarche.net
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 8
Chapitre 3 : Fonctionnement d’Internet
exigeait que chaque système attaché à l’Internet devait posséder une adresse IP
unique codée 32 bits en binaire (IPv4 : IP version 4). Les adresses IPv4 peuvent être
écrites sous format 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme
xxx.xxx.xxx.xxx. Par exemple 192.203.50.199 est une adresse IP donnée sous forme
technique.
Par exemple dans l’adresse IPv4 192.168.0.1 qui est une adresse de classe C :
● “192.168.0” est la partie réseau. Toutes les machines qui appartiennet au même
● “1” est la partie hôte qui identifie l’hôte 1 parmi les autres hôtes du réseau
192.168.0.0
Afin d’offrir toute la flexibilité requise par des réseaux d’ampleurs différentes (petits à
grands réseaux), il existe trois classes d’adressage IP qui sont classe A, classe B et
classe C pour les adresses unicast. Il existe deux classes supplémentaires qui ne sont
pas utilisées pour accéder à l’Internet, soient les classes D multidestinataires
(multicast) et E (réservée pour des tests et des expérimentations).
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 9
Chapitre 3 : Fonctionnement d’Internet
Avec les dernières technologies, la tendance est de donner les adresses directement
le type de service auquel on s'adresse. Nous verrons que les services peuvent être
des serveurs de Web (http), des serveurs de fichiers (ftp), discuter en direct (irc) et
d'autres que nous expliciterons plus en détail dans les autres sections. Donc une
2 www.pqs.ulg.ac.be/attachments/divers/Intro_info.pdf
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 10
Chapitre 3 : Fonctionnement d’Internet
● service://machine/repertoire/fichier
● Exemple :
○ http://www.avu.org
○ http://www.ucad.sn
L’avantage de ce type d’adresse est qu’il englobe beaucoup plus d’informations que
● l’adresse FQDN,
● le type de service,
● le nom du fichier.
Souvent le nom du répertoire d'accueil est omis ainsi que le nom du fichier, car le nom
service://machine est non ambigu. Notons que par défaut votre lecteur de Web
acceptera même des adresses URL sans les symboles http://. Ainsi l'adresse
Détails de l'activité
Il faudra lire les notes ci-dessus et connaître l’ensemble des définitions qui y ont été
élaborées. Par ailleurs, l’apprenant devrait consulter les lectures suggérées pour
compléter sa documentation. Cette activité se base sur la connaissance de base de
l’Internet et de l’adressage IP.
Conclusion
Depuis les quatre machines qui ont vu la naissance d’Internet, nous avons plus deux
fonctionnent sur Internet. Ceci est possible grâce à des normes qui permettent
l’interopérabilité. Nous pouvons citer le modèle TCP/IP et le modèle OSI. Par le biais
d’une structuration à plusieurs niveaux, l’ICANN assure une bonne distribution des
adresses IP. Cependant, avec la forte croissance d’Internet et les besoins des pays
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 11
Chapitre 3 : Fonctionnement d’Internet
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 12
Chapitre 3 : Fonctionnement d’Internet
Présentation
Les équipements peuvent se connecter à Internet soit de manière temporaire en
utilisant une ligne téléphonique et un modem, 3G, 4G, etc. La connexion peut aussi
ou permanente en utilisant une ligne louée, ADSL/SDLS sur ligne téléphonique, câble
de télédistribution, liaison hertzienne, etc.
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 13
Chapitre 3 : Fonctionnement d’Internet
Conclusion
L'ADSL est suffisant et idéal pour une connexion à Internet en vue d'accéder à des
informations et/ou de transférer certaines informations sur un ordinateur local.Des
applications telles que la vidéo en ligne, les animations, les jeux, le transfert de fichiers
volumineux ou encore le téléchargement de logiciels, sont enfin devenues conviviales
avec l'arrivée du haut débit.
Détails de l'activité
En exploitant le document C
a. Décrire les liaisons téléphoniques pour se connecter à Internet
b. Faites une étude comparative des technologies x-DSL.
c. Montrer quel est l’intérêt d’une connexion à Internet par une ligne
louée.
d. Quelles sont les technologies mobiles d’accès à Internet ?
e. Faites une comparaison de l’évolution des types d’accès utilisés par les
utilisateurs.
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 14
Chapitre 3 : Fonctionnement d’Internet
Introduction
Les applications qui sont disponibles utilisent de plus en plus le protocole IP.
On est dans l’époque du « Tout IP ». Les applications standards les plus utilisées
dans l’Internet sont la navigation, la messagerie et le transfert de fichiers. La naissance
du WWW a été l’élément déclencheur de la popularité d’Internet.
D’un point de vue technique, le WWW relie des serveurs HTTP qui envoient des pages
HTML à des postes dotés d'un navigateur. Le protocole de communication entre les
navigateurs et les serveurs est basé sur le principe des hypertextes (Hyper Text
Transfer Protocol). Le langage permettant de décrire les pages Web est le HTML
(Hyper Text Markup Language). Ce langage à balises permet de doter certains
mots ou images d'un d'hyperlien. L'hyperlien est constitué d'une adresse que vous
atteindrez en cliquant sur le mot ou l'image doté de l'hyperlien.
Tout document du Web est identifié par une référence univoque, son URL. Les logiciels
de lecture de Web sont appelés des fureteurs, des navigateurs, des butineurs ou des
“browsers”. Le terme préféré est aujourd'hui navigateur. Les logiciels Internet Explorer,
Firefox, Chrome et Safari couvrent aujourd'hui presque tout le marché.
Il existe des Web spécialisés dans la recherche d'information sur l'Internet. Ces Web
sont couplés avec des bases de données qui sont alimentées en permanence. Ils
permettent de retrouver n'importe quel type d'information, que ces informations soient
stockées sur un Web ou sur un serveur ftp. Ces logiciels lisent donc un fichier et
mettent dans un index les mots lus dans le fichier. Dans cette lecture, ils analysent
parmi les mots rencontrés, les adresses URL, de façon à connaître de nouvelles
adresses de Web à explorer par la suite. Cette analyse doit être assez fine pour
prendre en compte les aspects suivants:
● Mémoriser l'adresse IP du site trouvé et les noms des fichiers correspondants,
pour éviter la redondance et le bouclage des noms de serveur,
3 www.pqs.ulg.ac.be/attachments/divers/Intro_info.pdf
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 15
Chapitre 3 : Fonctionnement d’Internet
3- Le courrier électronique
Le courrier électronique est l'outil le plus répandu dans l’Internet. Chaque utilisateur
disposant d’un compte mail peut lire ses courrier n’importe où il se trouve s’il dispose
d’une connexion Internet. Grâce aux logiciels de courrier électronique (comme Gmail
Figure A.1.3.1) on peut échanger n’importe quel type de document non ASCII comme
des documents Word, photos, vidéos.
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 16
Chapitre 3 : Fonctionnement d’Internet
Conclusion
Détails de l'activité
1. Visualiser vidéos ci-dessous et dites à quoi sert l’Internet des objets et quelles
sont les applications qui ont plus tendances.
a. https://www.youtube.com/watch?v=xUAP_gCNG4g
b. https://www.youtube.com/watch?v=Lgv8h_OBZ0I
c. https://www.youtube.com/watch?v=-sjvQL5kerQ
2. Chercher 6 applications d’Internet qui ne sont pas listées dans cette section.
Extrait du Support du Pr. Cheikh A. B. Gueye de l’UVA par Dr Kaboré K. pour l’IFOAD
Pages 17