Vous êtes sur la page 1sur 40

i

Epigraphe

« Nous ne pouvons pas prédire où nous conduira la révolution


informatique. Tout ce que nous savons avec certitude, c'est que, quand
on y sera enfin, on n'aura pas assez de RAM. »

Dave Barry
ii

Dédicace
iii

Remerciements
iv

Liste des sigles et abréviations


v
1

0. Introduction générale
2
3
4

PREMIER CHAPITRE
NOTIONS DE LAN

1.1. Introduction
Les réseaux sont nés du besoin d'échanger des informations
de manière simple et rapide entre les machines. En d'autres termes, les
réseaux informatiques sont nés du besoin de relier des terminaux
distants à un site central puis des ordinateurs entre eux, et enfin des
machines terminales, telles que les stations à leur serveur.
Dans un premier temps, ces communications étaient uniquement
destinées au transfert des données informatiques, mais aujourd'hui avec
l'intégration de la voix et de la vidéo, elles ne se limitent plus aux
données mêmes si cela ne va pas sans difficulté.
Avant de nous attaquer aux infrastructures réseaux,
reprenons quelques notions théoriques de base sur les réseaux
informatiques en général.
Un réseau permet de partager des ressources entre des
ordinateurs : données ou périphériques (Imprimantes, connexion
internet, sauvegarde sur bandes, scanner, etc.).
1.2. Objectif
L’objectif principal d’un réseau Lan est de relier les
ordinateurs et de permettre l’exploitation à distance des systèmes
informatiques à l’aide des télécommunications dans le cadre des réseaux
à grande distance. Les réseaux locaux emploient une technologie de
câblage interne à l’entreprise.
1.3. Définition
Selon Tanenbaum Andrew, nous pouvons définir un réseau
informatique comme étant un ensemble de deux ou plusieurs ordinateurs
interconnectés entre eux au moyen des médias de communication avec pour
objectifs de réaliser le partage des différentes ressources matérielles
et/ou logicielles.
1.4. Architecture du réseau
L'architecture d'un réseau est la représentation structurale
et fonctionnelle d'un réseau. Il existe deux types d'architectures
réseau :
5

1.4.1. Poste à Poste


Le réseau est dit poste à poste, lorsque chaque ordinateur
connecté au réseau est susceptible de jouer tour à tour le rôle de
client et celui du serveur. A cette architecture la gestion est
décentralisée.

Figure 1.1. Poste à poste.


1.4.2. Client Serveur
L'architecture client-serveur s'appuie sur un poste central
(le serveur) qui gère le réseau. Cette disposition entraine une
meilleure sécurité et accroit « l'interchangeabilité » : si une station
de travail cliente est défectueuse, il est possible de la remplacer par
une machine équivalente5(*). Si les applications sont lancées depuis le
disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au
réseau il a accès à la plupart de chose auxquelles il avait accès avant
la panne.
Dans cette architecture, toute les ressources du réseau sont
gérées par le serveur il peut être spécialisé : le serveur des
fichiers, d'applications, d'impressions, de messagerie et de
communication. Ils offrent des services à des programmes.

Figure 1.2. Architecture client-serveur.


1.5. Topologie
6

C'est l'ensemble des méthodes physiques et standards qui


orientent ou facilite la circulation des données entre ordinateurs dans
un réseau.
Il existe deux types de topologie à savoir : la topologie
physique et la topologie logique.
1.5.1. Topologie physique
La topologie physique désigne la manière dont les
équipements sont interconnectés en réseau. Dans cette topologie, nous
avons trois grandes topologies, qui sont :
1.5.1.1. Topologie en Bus
Dans une topologie en bus, tous les ordinateurs sont
connectés à un seul câble continu ou segment. Les avantages de ce
réseau : coût faible, faciliter de la mise en place et la distance
maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles
de 10 base 2. La panne d'une machine ne cause pas une panne au réseau,
le signal n'est jamais régénère, ce qui limite la longueur des câbles.
Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.

Figure 1.3. Topologie en bus.


1.5.1.2. Topologie en Etoile
La topologie en étoile est la plus utilisée. Dans la
topologie en étoile, tous les ordinateurs sont reliés à un seul
équipement central, qui peut être un concentrateur (Hub), un
commutateur (Switch), ou un routeur.
L’avantage de ce réseau est que la panne d'une station ne
cause pas la panne du réseau et qu'on peut retirer ou ajouter
facilement une station sans perturber le réseau.
Il est aussi très facile à mettre en place mais les
inconvénients sont : que le coût est un peu élevé, la panne du
concentrateur centrale entraine le disfonctionnement du réseau.
La technologie utilisée est l'Ethernet 10 base T, 100 base
T.
7

Figure 1.4. Topologie en étoile.


1.5.1.3. Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les
stations sont reliées en boucle et communiquent entre elles. Avec la
méthode « chacun à son tour de communiquer ». Elle est utilisée pour le
réseau Token ring ou FDDI.

Figure 1.5. Topologie en Anneau.


1.5.1.4. Topologie maillée
Ici, on a l’architecture d’une topologie maillée :

Figure 1.6. Topologie maillée.


8

1.5.2. Topologie logique


La topologie logique désigne la manière dont les équipements
communiquent en réseau. Dans cette topologie, les plus courantes sont
les suivantes :
1.5.2.1. Topologie Ethernet
Ethernet est aujourd'hui l'un des réseaux les plus utilisées
en local. Il repose sur une topologie physique en étoile.
Dans un réseau Ethernet, la communication se fait à l'aide
d'un protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de
collision. Par conséquent un poste qui veut émettre doit vérifier si le
canal est libre avant d'y émettre.
1.5.2.2. Topologie Token ring
Elle repose sur une topologie physique en anneau (ring), il
utilise la méthode d'accès par jeton (token). Dans cette technologie,
seul le poste ayant le jeton a le droit de transmettre si un poste veut
émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un
réseau token ring, chaque nœud du réseau comprend un MAU (Multi-station
Access Unit) qui peut recevoir les connexions des postes. Le signal qui
circule est régénéré par chaque MAU.
Mettre en place un réseau token ring coûte chers, malgré la
panne d'une station MAU provoque le disfonctionnement du réseau.
1.5.2.3. Topologie FDDI
La technologie FDDI (Fiber Distributed Data Interface) est
une technologie d'accès réseau utilisant des câbles fibre optiques.
Le FDDI est constitué de deux anneaux : un anneau primaire
et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs
de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à
détecter et à corriger les erreurs. Ce qui fait que si une station MAU
tombe en panne, le réseau continuera de fonctionner.
1.6. Support de transmission
Un support de transmission est un canal physique qui permet
de relier des ordinateurs et des périphériques. Les supports de
transmission les plus utilisés sont :
 Le câble coaxial : est un support de transmission utilisé au
niveau des réseaux pour relier les ordinateurs afin d'échanger
des données. Pour connecter les ordinateurs entre eux, il faut
utiliser des connecteurs de type BNC en « T » ;
 La paire torsadée non blindée : est un support de transmission
d'informations entre les ordinateurs. C'est le type de câble le
9

plus utilisé sur les réseaux. Pour connecter les ordinateurs et


périphériques au réseau avec un câble de type : paire torsadée
non blindée, il faut utiliser un connecteur spécial appelé «
connecteur RJ-45 » ;
 La paire torsadée blindée : est un support de transmission des
informations utilisée pour relier des ordinateurs et des
périphériques sur des réseaux comme AppleTalk et Token-Ring. Elle
est identique à la paire torsadée non blindée, mais contient en
plus une protection contre les interférences constituée par une
feuille ou une tresse métallique entre les paires torsadées et le
revêtement externe du câble ;
 La fibre optique : est un support de transmission d'information
entre les ordinateurs en utilisant des signaux lumineux au sein
d'un réseau. Les informations échangées entre les ordinateurs se
font à l'aide de signaux électriques. Ces signaux électriques
sont convertis en signaux lumineux avent d'être transmis sur un
câble optique ;
 Les ondes radio sont des supports de transmission d'information
sans fil utilisées avec des réseaux de toutes tailles. Elles
servent le plus souvent à relier des ordinateurs distants dans
une zone géographique étendue comme une ville. Ces ondes radio
peuvent atteindre une vitesse de transmission de 11 Mbps. Les
liaisons micro-ondes sont des supports de transmission
d'informations utilisées surtout sur les réseaux WAN pour relier
différents réseaux. Les différents systèmes « satellite » sont
des supports de transmission d'informations pour relayer les
grands réseaux. Ils utilisent des satellites artificiels placés
dans l'espace en orbite autour de la terre.
1.7. Modèle OSI et TCP/IP
Un modèle de référence est utilisé pour décrire la structure
et le fonctionnement des communications réseaux. On connaît deux
modèles : Le modèle OSI (Open Systems Interconnect) qui correspond à
une approche plus théorique en décomposant le fonctionnement en une
pile de 7 couches.
Le modèle DoD (Department Of Defense) qui répond à un
problème pratique comprenant une pile de 4 couches pour décrire le
réseau Internet (la famille des protocoles TCP/IP).
1.7.1. Modèle OSI
Le modèle OSI (en anglais Open System Interconnexion), «
Interconnexion des Systèmes Ouverts » est un modèle de communication
entre ordinateur proposé par l'ISO (Organisation Internationale de
Normalisation). Il décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces fonctions. La norme complète, de
référence ISO7498 est globalement intitulée « Modèle Basique de
10

référence pour l'interconnexion des systèmes ouvertes (OSI) », il est


composé de quatre parties.
 Le Modèle de base ;
 Architecture de sécurité ;
 Dénomination et adressage ;
 Cadre général de gestion caractérisé par le résumé des couches.
Les couches du modèle OSI sont les suivants :
a) La couche physique se trouvant au niveau 1 du modèle ISO, elle joue
le rôle de codeur et décodeur des signaux représentant les bits
d'informations sur les supports physique. Ainsi elle gère le préambule
dans le but de détecter le début et la fin des trames (rôle de
synchronisation des horloges). Elle convertit les bits des données en
signaux et inversement pour la transmission et la réception des
trames ;
b) La couche liaison : elle se trouve au niveau 2 et joue le rôle
d'envoyer et de recevoir des mêmes bits d'information structurées sous
forme de trames ainsi que de s'assurer de la bonne qualité des échanges
selon le niveau de service demandé et assure le contrôle d'erreur et le
contrôle de flux. Le rôle principal de cette couche est de transformer
la couche physique en une liaison à priori exempte d'erreur pour la
couche réseau ;
c) La couche réseau : permet de gérer sous réseau, c'est-à-dire le
routage des paquets sur le sous réseau et l'interconnexion entre les
différents sous réseau. Elle est responsable de l'établissement et de
la libération d'une connexion réseau à grande échelle entre deux
entités de protocoles de présentations ;
d) La couche transport : gère les communications de bout en bout entre
processus (programme en cours d'exécution). La fonction principale est
d'accepter des données de la couche session, de les découper, si besoin
est en plus petite unités, de les passer à la couche réseau et de
s'assurer que les données arrivent correctement de l'autre côté ;
e) La couche session : elle fournit des moyens qui permettent à deux
entités de protocoles de la couche d'application d'organiser et de
synchroniser leur dialogue et de gérer l'échange de leurs données. Elle
permet aussi à des utilisateurs travaillant sur différentes machines
d'établir des sessions entre eux ;
f) La couche présentation est chargée du codage des données
applicatives, précisément de la convention entre données manipulées au
niveau applicatif et chaines d'octets effectivement transmises ;
g) La couche application elle joue le rôle de transfert des fichiers,
accès et gestion des données, d'échanges des documents et des messages.
Elle est aussi le point de contact entre l'utilisateur et le réseau.
11

Tableau 1.1. Le modèle de référence OSI

7. Couche application

1.7.2. Le Modèle 6. Couche présentation TCP/IP


Les modèles de
communication entre 5. Couche session utilisateurs réseau
le plus répandu est le modèle TCP/IP
(Transmission Control 4. Couche transport Protocol / Internet
Protocol). TCP/IP est plus qu’un modèle de
conception théorique, 3. Couche réseau c’est sur lui que
repose le réseau Internet actuel, qui
est un modèle en quatre couches :
2. Couche liaison
4. Couche Application
1.1 Couche physique
3. Transport

2. Internet

1. Accès Réseau

Tableau 1.2. Modèle TCP/IP.

a) La couche application
Les concepteurs du modèle TCP/IP estimaient que les
protocoles de niveau supérieur devaient inclure les détails des couches
session et présentation. Ils ont donc simplement créé une couche
application qui gère les protocoles de haut niveau, les questions de
représentation, le code et le contrôle du dialogue.  Le modèle TCP/IP
regroupe en une seule couche tous les aspects liés aux applications et
suppose que les données sont préparées de manière adéquate pour la
couche suivante.
b) La couche transport
La couche transport est chargée des questions de qualité de
service touchant la fiabilité, le contrôle de flux et la correction des
erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol -
protocole de contrôle de transmission), fournit d'excellents moyens de
créer, en souplesse, des communications réseau fiables, circulant bien
et présentant un taux d'erreurs peu élevé. Le protocole TCP est orienté
connexion. Il établit un dialogue entre l'ordinateur source et
l'ordinateur de destination pendant qu'il prépare les informations de
couche application en unités appelées segments. Un protocole orienté
12

connexion ne signifie pas qu'il existe un circuit entre les ordinateurs


en communication (ce qui correspondrait à une commutation de circuits).
c) La couche Internet
Le rôle de la couche Internet consiste à envoyer des paquets
source à partir d'un réseau quelconque de l'inter réseau et à les faire
parvenir à destination, indépendamment du trajet et des réseaux
traversés pour y arriver. Le protocole qui régit cette couche est
appelé protocole IP (Internet Protocol). L'identification du meilleur
chemin et la commutation de paquets ont lieu au niveau de cette couche.
Pensez au système postal.
d) La couche d'accès au réseau
Le nom de cette couche a un sens très large et peut parfois
prêter à confusion. On lui donne également le nom de couche hôte-
réseau. Cette couche se charge de tout ce dont un paquet IP a besoin
pour établir une liaison physique, puis une autre liaison physique.
Cela comprend les détails sur les technologies LAN et WAN, ainsi que
tous les détails dans les couches physiques et liaison de données du
modèle OSI.
1.8. Protocoles
A l'avènement des réseaux locaux, différents protocoles de
couches moyennes et hautes furent utilisés, bien souvent liés à un
éditeur de logiciels. Ils ont progressivement été remplacés par le
standard de fait TCP/IP.
1.8.1. Protocole IPX/SPX
Inter Network Packet Exchange (IPX) agit au niveau des
couches réseau et transport. Il assure, comme IP, un service sans
connexion et sans garantie.

1.8.2. Protocole TCP


Transmission Control Protocol est un protocole de transport
qui assure un service fiable, orienté connexion pour un flot d'octet.
1.8.3. Protocole IP
Internet Protocol permet de gérer les adresses logiques, qui
décomposent l'identifiant de chaque nœud en un numéro de réseau logique
et un numéro de périphérique sur 4 octets en IPv4.
1.8.4. Protocole UDP
13

User Datagram Protocol contrairement à TCP, UDP n'assure pas


de connexion et reporte le processus de fiabilisation à la couche
supérieure (Applicative)1. Il fonctionne en mode non connecté.
1.8.5. Protocole IPsec
Internet Protocol Security est un protocole qui est conçue
pour assurer la sécurité dont, la confidentialité et la protection
contre l'analyse du trafic par le chiffrement ; l'authenticité des
données et contrôle d'accès par une authentification mutuelle des deux
extrémités de la communication, la signature ainsi que des calculs
d'intégrité ; protection contre l'injection de paquets, l'antirejet.
1.8.6. Protocole ARP/RARP
Address Resolution Protocol et Reverse Address Resolution
Protocol ce sont des protocoles qui a pour but de déterminer l'adresse
MAC (adresse physique) d'un nœud à partir de son adresse IP (adresse
logique) et il gère une table de correspondance cache pour mémoriser
les relations.
1.8.7. Protocole IGMP
Internet Group Management Protocol est un protocole de la
couche réseau qui permet à une station de se joindre ou de quitter un
groupe multidiffusion (multicast).
1.8.8. Protocole ICMP
Internet Control error Message Protocol est une sorte de
sous couche de IP, qui fonctionne de pair avec ce protocole. Son but
est d'offrir des capacités de contrôles et d'interprétations des
erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain
nombre d'événement importants à TCP.
1.8.9. Protocole RIP
Routing Information Protocol c'est un protocole de routage
IP de type vecteur de distance.
1.8.10. Protocole SMTP
Simple Mail Transfer Protocol c'est un protocole utilisé
pour transférer le courrier électronique vers les serveurs de
messagerie électronique.
1.9. Administration
L'administration désigne plus spécifiquement les opérations
de contrôle du réseau avec la gestion des configurations et de
sécurité. De façon générale, une administration de réseaux a pour

1
14

objectif d'englober un ensemble de techniques de gestion mises en œuvre


pour :
 Offrir aux utilisateurs une certaine qualité de service;
 Permettre l'évolution du système en incluant de nouvelles
fonctionnalités;
 Rendre opérationnel un système.
Pour une bonne administration d’un réseau, un bon
administrateur a besoin différents niveaux de la prise des décisions
d’administration :
 Les décisions opérationnelles : sont des décisions à court
terme, concernant l’administration du réseau au jour le jour
et, la tenue de l’opération se fait à temps réel sur le
système ;
 Les décisions tactiques : sont des décisions à moyen terme et
concernent l’évolution du réseau et l’application du politique
à long terme ;
 Les décisions stratégiques : sont des décisions à long terme
concernant les stratégies pour le futur en exprimant les
nouveaux besoins et les désirs des utilisateurs.
1.10. Equipements réseau
1.10.1. Carte réseau
La carte réseau (appelée Network Interface Card en anglais
et notée NIC) constitue l’interface entre l’ordinateur et le câble du
réseau. La fonction d’une carte réseau est de préparer, d’envoyer et de
contrôler les données sur le réseau.
La carte réseau possède généralement deux témoins lumineux
(LEDs) :
 La LED verte correspond à l’alimentation de la carte ;
 La LED orange (10 Mbits/s) ou rouge (100 Mbits/s) indique une
activité du réseau (envoi ou réception de données).

Figure 1.7. Carte réseau.

1.10.2. Le câble
15

Pour relier les diverses entités d’un réseau, plusieurs


supports physiques de transmission de données peuvent être utilisés.
Une de ces possibilités est l’utilisation de câbles. Il existe de
nombreux types de câbles, mais on distingue généralement : Le câble de
type coaxial, La double paire torsadée, La fibre optique, etc.
1.10.2.1. Les câbles coaxiaux
Le câble coaxial ou ligne coaxiale est une ligne de
transmission ou liaison asymétrique, utilisée en hautes fréquences,
composée d’un câble à deux conducteurs.

Figure 1.8. Câble coaxial.


1.10.2.2. Paire de fil torsadée ou la paire torsadée
Une paire torsadée est une ligne de transmission formée de
deux fils conducteurs enroulés en hélice l’un autour de l’autre. Cette
configuration a pour but de maintenir précisément la distance entre les
fils et de diminuer la diaphonie.
1.10.2.3. La fibre optique
Une fibre optique est un fil en verre ou en plastique très
fin qui a la propriété d’être un conducteur de la lumière et sert dans
la transmission de données et de lumière.

Figure 1.9. Fibre Optique.


1.10.2.4. Le faisceau hertzien
Un faisceau hertzien est un système de transmission de
signaux – aujourd’hui principalement numériques – monodirectionnel ou
bidirectionnel et généralement permanent, entre deux sites
géographiques fixes. Il exploite le support d’ondes radioélectriques,
16

par des fréquences porteuses allant de 1 GHz à 40 GHz (gamme des micro-


ondes), focalisées et concentrées grâce à des antennes directives.
1.10.3. Répéteur
Un répéteur est un dispositif électronique combinant un
récepteur et un émetteur, qui compense les pertes de transmission d’un
média (ligne, fibre, radio) en amplifiant et traitant éventuellement le
signal, sans modifier son contenu.

Figure 1.10. Répéteur.
1.10.4.  Concentrateur ou Hub
Le concentrateur est un équipement qui intervient au niveau
de la couche 1 du modèle OSI. Son avantage est qu’il autorise plusieurs
entrées et sorties des signaux (4, 8, 16 ou 24 ports), cet équipement
est aussi appelé « hub ». Il est surtout utilisé dans les réseaux
locaux ayant une topologie en étoile. Il peut avoir une alimentation
autonome permettant son fonctionnement même en cas de coupure de
courant. Le concentrateur joue le rôle de répéteur en plus plusieurs
entrées et sorties.

Figure 1.11. Concentrateur ou Hub.


1.10.5. Le pont ou Bridge
Le pont est un équipement qui intervient au niveau deux (2)
du modèle OSI. Il connecte deux segments de réseau locaux, pour cela il
filtre les informations en circulation dans un réseau en empêchant
celles destinées aux LAN de se retrouver au dehors.

Figure 1.12. Pont ou Bridge.


1.10.6.  Commutateur ou Switch
17

Le commutateur est une variante du pont. On appelle parfois


pont multi port. Il possède des acheminements sélectifs des
informations vers certaines machines du réseau en utilisant les
adressages correspondants.
La différence fondamentale entre un commutateur et un
routeur est que le routeur fonctionne au niveau 3 de la couche OSI
(Routage) tandis que le commutateur utilise les adresses MAC de
terminaux.

Figure 1.13. Switch.
1.10.7. Routeur
Le routeur est un équipement qui intervient au niveau 3 du
modèle OSI, il intervient surtout dans la régulation du trafic dans les
grands réseaux. Il analyse et peut prendre des décisions (c’est un
équipement intelligent). Son rôle principal consiste à examiner les
paquets entrants, à choisir le meilleur chemin pour le transporter vers
la machine destinataire. On peut relier un routeur à un ordinateur afin
de permettre sa configuration (mot de passe, type de réseau). Le
routeur est intelligent parce qu’il est doté:
 D’une mémoire ;
 D’un programme (algorithme) ;
 Logiciel d’exploitation.

Figure 1.14. Routeur.
1.10.8. Passerelle (en Anglais Gateway)
Une passerelle est un équipement électronique qui sert à
interconnecter deux réseaux d’autorité différente. Les deux réseaux
peuvent utilisés des protocoles différentes. Par exemple : un réseau
local et le réseau Internet.
1.10.9. Multiplexeur
Est un équipement réseau qui permet de concentrer les
informations venant de plusieurs lignes d’entrée vers une ligne de
sortie.
18

Figure 1.15. Multiplexer.
1.10.10.  Démultiplexeur
Joue le rôle inverse du multiplexeur.
1.10.11. Coupleur
Est un équipement réseau qui permet de connecter 2
cordons RJ45 mâles entre eux. Très pratique pour, par exemple, créer
une rallonge à moindre coût.

Figure 1.16. Coupleur.
1.10.12. Duplexeur
Est un équipement électronique qui permet de commuter la
borne d’une antenne en système d’émission ou de réception. L’antenne
peut travailler à la fois en mode d’émission ou de réception grâce
aux duplexeurs.

1.10.13. Modem
Est un équipement électronique qui sert à moduler et a
démoduler un signal. On appelle modulation la transformation des
paramètres d’un signal porteur par un signal modulant.

Figure 1.17. Modem.
1.10.14. L’antenne 
19

Une antenne radioélectrique est un équipement qui permet de


générer et de réceptionner les ondes électromagnétiques. A l’émission
l’antenne transforme le signal électrique en onde électromagnétique. A
la réception l’antenne transforme les ondes électromagnétiques en
signal électrique.

Figure 1.18. Antenne.
1.10.15. Satellite
Un satellite artificiel est un objet fabriqué par l’être
humain, envoyé dans l’espace à l’aide d’un lanceur et gravitant autour
d’une planète ou d’un satellite naturel comme la lune. La vitesse
imprimée par la fusée au satellite lui permet de se maintenir
pratiquement indéfiniment dans l’espace en décrivant une orbite autour
du corps céleste. 

Figure 1.19. Satellite.
1.11. Adressage IP
IP (Internet Protocole) est un réseau de transport de
paquets en mode non fiable et non connecté c'est-à-dire que les paquets
peuvent se perdre lors de la transmission des paquets au sein du
réseau, fiabilité se situe au niveau de la couche transport du modèle
OSI.
20

L’équipement d’interconnexion utilisé est le routeur parce


que c’est lui qui établit les tables de routage et il crée les chemins
des IP.
1.11.1. L’adresse IPv4
IPv4 (Internet Protocol version 4), est la première version
de l’IP qui a été déployée au sein du réseau informatique. Chaque
interface d’un hôte IPv4 attribue une ou plusieurs adresses IP codées
sur 32 bits ; d’où quelques adresses sont attribuées simultanément ou
théoriquement mais en pratique d’autres adresses ne sont pas
utilisables.
L’adresse IP est composée de deux parties qui sont :
 Une partie réseau;
 Une partie hôte.
On distingue des classes suivantes :
a. Classe A
Elle contient beaucoup de machines car l’adresse est sur
sept (7) bits, l’adresse est donc sur un octet dont la valeur la plus
grande est 0 ; par conséquent le chiffre est inférieur à 128. La classe
A varie de 0 à 127.
Le 127 (127.0.0.0) est une adresse réservée au teste en
boucle en exécutant la commande « PING » qui permet de configurer une
machine lorsqu’elle accède pour la première fois au réseau. La classe A
est beaucoup plus utilisée pour les grands réseaux.

b. Classe B
C’est une adresse contenant 14 bits, elle est utilisée pour
des réseaux moyens et elle est comprise entre 128 et 191.
c. Classe C
Elle est la plus utilisée en ce moment à cause de la
disparition de la classe B qui est devenue indisponible parce qu’elle
manque d’adresse ; elle est plus utilisée pour des petits réseaux et
varie entre 192 et 223.
d. Classe D
Elle est utilisée pour des groupes multicast et elle varie
entre 224 et 239.
e. Classe E
Le premier octet a une valeur comprise entre 240 et 255. Il
s'agit d'une zone d'adresses réservées aux expérimentations. Ces
21

adresses ne doivent pas être utilisées pour adresser des hôtes ou des
groupes d'hôtes.
Mais les classes les plus utilisées dans le réseau sont : la
classe A, la classe B et la classe C.
1.11.2. Adresse IPv6
IPv6 (Internet Protocole version 6), est une adresse qui a
été conçue pour les adresses Internet. Elle est un protocole réseau
sans connexion de la couche réseau du modèle OSI ;
Elle est une adresse dont nous retrouvons 128 bits soit 16
octets en lieu et place du 32 bits de l’IPv4, elle dispose d’une très
grande espace que l’IPv4.
Cette quantité d’adresse permet une meilleure flexibilité
lors des attributions des adresses et un meilleur chemin des paquets
dans la table de routage d’Internet.
Elle contient un mécanisme automatique d’attribution des
adresses et facilite la numérotation, son déploiement sur Internet est
très complexe, cela est dû à la gérance de l’IPv4.
1.12. Conclusion.
Dans ce chapitre, nous venons de brosser les notions
trouvées et jugées utiles sur le réseau LAN : ses composants, son
architecture, ses topologies, ses supports de transmission, ses modèles
de référence, etc.
Dans le prochain chapiter, nous parlerons de l’Internet et
ses services.
DEUXIEME CHAPITRE
INTERNET ET SES SERVICES

2.1. Introduction
L’Internet a révolutionné le monde des ordinateurs et des
communications comme rien d’autre auparavant. L’invention du
télégraphe, du téléphone, de la radio et de l’ordinateur a ouvert la
voie à cette intégration sans précédent de capacités. L’Internet est à
la fois une capacité de diffusion dans le monde entier, un mécanisme de
distribution de l’information et un moyen de collaboration et
d’interaction entre les individus et leurs ordinateurs, peu importe
l’emplacement géographique. L’Internet représente l’un des exemples les
plus réussis des avantages de l’investissement et de l’engagement
22

soutenus dans la recherche et le développement de l’infrastructure


informatique.
L’Internet est aujourd’hui une infrastructure informatique
généralisée, le premier prototype de ce que l’on appelle souvent
l’infrastructure nationale (ou mondiale ou galactique) informatique.
Son histoire est complexe et implique de nombreux aspects –
technologique, organisationnel et communautaire. Son influence touche
non seulement les domaines techniques de la communication informatique,
mais toute la société au fur et à mesure que nous nous dirigeons vers
une utilisation croissante d’outils en ligne afin de réaliser des
opérations communautaires, de commerce électronique et d’acquisition
d’informations.
2.2. Objectif de l’Internet
L’objectif principal d’Internet est de fournir un accès
mondial aux données et aux communications.
L'ambition d'Internet s'exprime en une phrase : relier entre
eux tous les ordinateurs du monde.
À l'image du téléphone qui permet de converser avec toute
personne dont on connaît le numéro, Internet est un système mondial qui
facilite l'échange de documents électroniques : textes, fichiers,
images, sons et séquences audiovisuelles.
Nous constatons par-là, l'alliance de l'informatique et des
télécommunications : la télématique au véritable sens du terme, selon
un mot français peu usité. Les utilisateurs d'Internet sont désignés
par le terme d'internautes, synonyme de cybernaute, de surfer ou
de netsurfer. Quant aux informations du réseau, elles sont accessibles
à partir de « lieux » que l'on appelle les sites Internet.
L’Internet pousse aussi à rendre l'information gratuite pour
les individus et donc à rechercher d'autres modèles économiques pour en
assurer la productivité (et donc sa rentabilité).
2.2.1. Ce que l’Internet apporte
L’un des avantages qu’Internet peut offrir est le fait qu’il
soit un excellent outil pour la recherche de l’information et du savoir
grâce aux informations rapides qu’il contient. Il est également perçu
comme étant un outil de divertissement.
Internet peut être utilisé comme un moyen de communication
qui nous permet de rester en contact avec nos amis et contacts du monde
entier.
23

Internet donne accès à des services innovants comme la


télévision haute définition, la téléconférence, les visites virtuelles,
etc. Il favorise une nouvelle forme de commerce : le commerce
électronique. L’internaute a accès à beaucoup de services telles les
réservations, administrations électroniques, banques électroniques,
bibliothèques numériques, etc.
Par ailleurs, Internet a changé la notion de l’échange et
du travail si on ne cite que l’avènement du télétravail. En outre,
Internet offre aussi un moyen supplémentaire aux entreprises pour
augmenter leur chiffre d’affaires et leurs marchés.
2.3. Définition
Internet est le plus grand réseau informatique mondial. Il
regroupe en fait un grand nombre de réseaux reliant entre eux des
millions d'ordinateurs à travers le monde. Le mot Internet vient de
"INTERconnected NETworks" qui signifie réseaux interconnectés.
Le mot « Internet » peut être défini de plusieurs manières :
 Ensemble de réseaux mondiaux interconnectés qui permet à des
ordinateurs et à des serveurs de communiquer efficacement au
moyen d'un protocole de communication commun (IP). Ses
principaux services sont le Web, le FTP, la messagerie et les
groupes de discussion ;
 Internet est un réseau informatique mondial constitué d'un
ensemble de réseaux nationaux, régionaux et privés. L'ensemble
utilise un même protocole de communication : TCP/IP,
(Transmission Control Protocol / Internet Protocol) ;
 Internet est un réseau mondial (pensez à l’image de la « toile »
d’araignée) de serveurs qui communiquent entre eux via des
protocoles. Ces serveurs sont des ordinateurs spéciaux qui
possèdent plusieurs disques durs, ils stockent et communiquent
des documents ;
 Appelé parfois simplement « le Net », c’est un système mondial
de réseaux informatiques, un réseau de réseaux.
Internet est connu comme étant un système mondial
d’interconnexion de réseau informatique. Il utilise un ensemble
standardisé de protocole de transfert de données. Pour faire simple,
Internet est donc un réseau de réseaux, sans centre névralgique, et
composé de millions de réseaux aussi bien publics, privés,
universitaires, que commerciaux et gouvernementaux.
Internet transporte une large gamme d’information rapide et
permet l’élaboration d’applications et de services variés à savoir le
courrier électronique, la messagerie instantanée et le World Wide Web
24

ou WWW. Cette nouvelle technologie qui a été popularisé par


l’apparition du World Wide Web, les deux sont parfois confondus par le
public non averti. Le World Wide Web n’est pourtant que l’une des
applications d’Internet.
Le réseau Internet sert également, et de plus en plus, aux
communications téléphoniques et à la transmission de vidéos et
d'audio en direct (ou streaming), c'est-à-dire à la manière d'un
téléviseur ou d'un récepteur radio. 
2.4. Principe de fonctionnement
Internet fonctionne suivant un modèle en couches, calqué sur
le modèle OSI. Les éléments appartenant aux mêmes couches utilisent un
protocole de communication pour s'échanger des informations.
Un protocole est un ensemble de règles qui définissent un
langage afin de faire communiquer plusieurs ordinateurs. Ils sont
définis par des normes ouvertes, les RFC (« requests for comments » ou
« demande de commentaires »).
Chaque protocole a des indications particulières et,
ensemble, ils fournissent un éventail de moyens permettant de répondre
à la multiplicité et à la diversité des besoins sur Internet.
2.4.1. Les concepts fondamentaux
Il existe deux concepts fondamentaux inhérents au
fonctionnement d'Internet : les paquets et les protocoles.

2.4.1.1. Paquets
Dans un réseau, un paquet est un petit segment d'un message
plus important. Chaque paquet contient à la fois des données et des
informations sur ces données. Les informations sur le contenu du paquet
s'appellent « header » ou en-tête. Ces informations sont placées à
l'avant du paquet afin que la machine réceptrice sache ce qu'elle doit
en faire. Pour comprendre le rôle d'un en-tête de paquet, pensez à la
façon dont certains produits de grande consommation sont accompagnés
d'instructions de montage.
Lorsque des données sont envoyées sur Internet, elles sont
d'abord divisées en petits paquets, qui sont ensuite traduits en bits.
Les paquets sont acheminés vers leur destination par différents
dispositifs de réseau, tels que des routeurs et des commutateurs.
Lorsque les paquets arrivent à leur destination, le dispositif de
25

réception réassemble les paquets dans l'ordre et peut alors utiliser ou


afficher les données.
On peut comparer ce processus à la construction de la Statue
de la Liberté. Elle a été conçue et assemblée pour la première fois en
France. Cependant, comme l'ouvrage était trop grand pour être acheminé
en un bloc par voie maritime, il a été expédié aux États-Unis en
plusieurs morceaux, avec des instructions indiquant la place de chaque
élément. Les ouvriers qui ont reçu les différents éléments les ont
réassemblés pour former la statue qui se trouve aujourd'hui à New York.
Alors que ce travail a pris beaucoup de temps pour la Statue
de la Liberté, l'envoi d'informations numériques en petits morceaux est
extrêmement rapide sur Internet. Par exemple, une photo de la Statue de
la Liberté stockée sur un serveur web peut voyager à travers le monde
un paquet à la fois et se charger sur un ordinateur en quelques
millisecondes.
Les paquets sont envoyés sur Internet en utilisant une
technique appelée commutation de paquets. Les routeurs et les
commutateurs intermédiaires sont capables de traiter les paquets
indépendamment les uns des autres, sans tenir compte de leur source ou
de leur destination. Ce traitement est conçu de manière à ce qu'aucune
connexion ne domine le réseau. Si les données étaient envoyées entre
les ordinateurs en une seule fois sans commutation de paquets, une
connexion entre deux ordinateurs pourrait occuper plusieurs câbles,
routeurs et commutateurs pendant plusieurs minutes à la fois. En gros,
seules deux personnes pourraient utiliser Internet à la fois, au lieu
d'un nombre quasi illimité de personnes, comme c'est le cas dans la
réalité.
2.4.1.2. Protocoles
La connexion de deux ordinateurs, qui peuvent tous deux
avoir des composants différents et exécuter des logiciels différents,
est l'un des principaux défis que les créateurs d'Internet ont dû
relever. Cela exige l'utilisation de techniques de communication qui
soient compréhensibles par tous les ordinateurs connectés, de la même
façon que deux personnes qui ont grandi dans des régions différentes du
monde doivent pouvoir parler une langue commune pour se comprendre.
Ce problème est résolu grâce à des protocoles normalisés. En
informatique, un protocole est un moyen normalisé d'effectuer certaines
actions et de formater des données afin que deux ou plusieurs appareils
puissent communiquer et se comprendre.
26

Il existe des protocoles pour l'envoi de paquets entre les


appareils d'un même réseau (Ethernet), pour l'envoi de paquets de
réseau à réseau (IP), pour garantir que ces paquets arrivent en bon
ordre (TCP) et pour le formatage des données pour les sites web et les
applications (HTTP). En plus de ces protocoles fondamentaux, il existe
également des protocoles de routage, de test et de chiffrement. Il
existe également des alternatives aux protocoles énumérés ci-dessus
pour différents types de contenu, par exemple, les flux vidéo en
continu, ou streaming, utilisent souvent UDP au lieu de TCP.
Étant donné que tous les ordinateurs et les autres appareils
connectés à Internet peuvent interpréter et comprendre ces protocoles,
Internet fonctionne, indépendamment des utilisateurs ou matériel qui se
connectent.
2.4.2. Architecture de l’Internet
L'architecture globale des protocoles d'Internet est connue
sous le nom d'architecture TCP/IP ou pile TCP/IP. Elle respecte les
principes fondamentaux du modèle OSI mais ne comporte que quatre
niveaux.
Le niveau le plus bas gère la transmission des données à
l'intérieur de chaque réseau physique. Il est spécifique à
l'infrastructure du réseau et s'occupe de transmettre les données d'un
point d'entrée à un point de sortie.
Le deuxième niveau est le protocole IP, qui assure le
routage et l'acheminement des données à travers l'interconnexion (terme
désignant l'ensemble des réseaux physiques traversés pour aller d'une
station à une autre). Ce protocole, implanté dans tous les routeurs et
tous les ordinateurs connectés, ne garantit pas leur livraison aux
destinataires. Lorsque des données traversent plusieurs réseaux, la
qualité de l'échange est globalement celle du réseau le moins fiable.
En outre, le service offert par ce protocole est sans connexion : un
équipement émetteur peut envoyer des informations à n'importe quel
équipement récepteur sans se préoccuper de savoir si ce dernier était
prêt. Les échanges sont donc souples, faciles à mettre en œuvre, mais
le résultat n'est pas garanti.
Au-dessus d'IP, les protocoles de transport TCP ou UDP (User
Datagram Protocol) ont pour objectif d'offrir la qualité de service
dont les applications ont besoin. Les protocoles de transport sont
implantés exclusivement dans les stations des utilisateurs. Ils
proposent aux applications une palette de services de contrôle des
communications de bout en bout. Alors que TCP assure un transport de
27

données fiable entre la station d'origine et la station de destination,


UDP n'ajoute aucun service supplémentaire par rapport à ceux offerts
par IP.
Les applications constituent le niveau architectural le plus
élevé. Celles qui n'ont pas besoin de fiabilité ou qui ont des
contraintes fortes de temps de réponse utilisent UDP au lieu de TCP.
2.4.3. Que fait l’Internet ?
 Décentralisation du réseau : le réseau en toile permet d’être
fonctionnel même en cas de dysfonctionnement d’une machine ou
d’un ensemble de machines ;

 L’identification par adressage assure une identification fiable


des ordinateurs et équipements connectés au réseau pour permettre
leurs échanges de données ;
 Routage des paquets : le transport des données entre les
différentes machines et équipements connectés respecte les
principes du routage : chaque paquet de données emprunte le plus
court chemin possible sur la toile pour rejoindre sa
destination ;
 Standardisation des protocoles : l’utilisation de protocoles
standardisés sur une échelle globale a permis la communication et
la compréhension mutuelle entre les différentes machines et
équipements connectés au réseau.
2.4.4. Qui gère Internet ?
Internet n’appartient à aucune entreprise ou gouvernement.
Nous pouvons parler en revanche de gestion coopérative, divers
organismes se chargeant de déterminer des règles et des normes afin
d’éviter l’explosion du réseau.
 L'ISOC (Internet SOCiety) fixe les normes techniques. Ex : gère
les protocoles, leur évolution, les standards... etc. 
L'IETF (internet Engineering Task Force) qui dépend de l'ISOC
imagine et travaille sur l'évolution technique de l'internet ex
gère les futures adresses IP (futur protocole de 6 chiffres
IPv6) ;
 W3C (World Wide Web Consortium), sorte de "gouvernement" composé
des grandes entreprises (Microsoft, AOL, France telecom, ...)
supervise les standards du Web (ex langage HTML,) ;
 SFINX, créé par Renater, répartit, en France, le trafic et
contrôle la "mise en commun des réseaux" entre les membres (le
peering) ;
28

 Worlcom (1°) et Sprint (2°), deux sociétés américaines,


détiennent la quasi-totalité des câbles ("tuyaux de l'internet")
avec France Telécom, et quelques autres...
2.5. Moyens d’accès à Internet
Contrairement aux lignes spécialisées réservées aux
entreprises ou aux universités, le particulier peut choisir entre trois
modes de connexion qui diffèrent selon la portabilité et le débit
souhaité.
Nous rappelons brièvement que le débit ou bande passante
correspond au transit d’un volume de données par unité de temps. On
utilise le bits/seconde et plus souvent le Kbits/sec, voire le
Mbits/sec sachant qu’un Kilobits est équivalent à 1024 Bits et un
Mégabits à 1024 Kilobits.
Il faut distinguer le débit montant émis par l’ordinateur
vers le réseau et le débit descendant reçu par l’ordinateur. Pour avoir
un ordre d’idée, le minitel avait un débit de 75 bits/sec en montée et
1 Kbits/sec en descente.
2.5.1. Technologies fixes à bas débit
La plus ancienne des connexions utilise le Réseau
Téléphonique Commuté (RTC). La transmission des données transite par
les fils de cuivre du réseau téléphonique analogique à la vitesse
maximale de 56 Kbits/sec. Un appareil appelé Modem est nécessaire pour
MOduler le signal numérique en analogique et le DEModuler dans le sens
inverse. Le Modem peut être un appareil externe ou bien une carte
interne dans l’ordinateur.
Le Réseau Numérique à Intégration de Services (RNIS) dont le
Numéris en est le nom commercial représente une alternative « tout
numérique » au RTC. Dans ce cas, le modem n’est pas nécessaire mais il
faut un adaptateur spécial. La vitesse de transmission quant à elle,
peut aller jusqu'à 64 Kbits/sec garantis, c'est-à-dire sans perte de
données.
2.5.2. Technologies fixes à haut débit
Avec la démocratisation de l’accès Internet et la volonté
des fournisseurs d’accès de toucher tous les publics, les connexions
dites « haut débit » sont progressivement devenues des connexions dites
« permanentes » ; néanmoins, nous conservons la dénomination « haut
débit » pour des raisons de simplicité.
Les fournisseurs de la télévision par câble proposent dans
certaines villes un accès Internet dont le débit peut varier de 64
29

Kbits/sec à 10 Mbits/sec en réception et de 64 à 512 Kbits/sec en


émission. L’appareil nécessaire pour relier son ordinateur au réseau
est appelé par convention un « modem câble » mais il n’y a aucune
transformation analogique des données.
Le DSL (Digital Subscriber Line ou ligne d’abonné numérique)
regroupe les technologies permettant de transférer des données
numériques sur une simple ligne téléphonique. En effet, en filtrant
certaines fréquences, il est possible de faire transiter des
informations à des vitesses pouvant atteindre 8 Mbits/sec en descente
et 768 Kbits/sec en montée (Asymmetric DSL). Ici, contrairement au RTC,
la ligne téléphonique reste libre pendant que la connexion Internet est
active.
2.5.3. Technologies mobiles
Il faut distinguer les connexions par téléphone portable ou
par assistant personnel (PDA) et les technologies de réseaux sans fil.
La téléphonie mobile permet depuis peu un accès à l’Internet
qui se développe en parallèle avec l’augmentation des débits. Le
Wireless Application Protocol (WAP) est un protocole d’accès simplifié
à l’Internet qui se satisfait de débits peu rapides comme celui de la
norme GSM (9.6 Kbits/sec) ou GPRS (40 Kbits/sec) ; cependant, pour
profiter pleinement du Web sur son portable ou son PDA, il faudra
attendre les technologies de troisième génération comme l’UMTS avec des
vitesses moyennes annoncées à 384 Kbits/sec.
Nous terminons ce tour d’horizon des différents moyens
d’accès à l’Internet en citant ceux qui joueront probablement un rôle
important dans les années à venir. Il s’agit des réseaux reliés par
ondes radio, notamment par Wi-Fi (Wireless Fidelity) permettant des
débits de 54 Mbits/sec sur une centaine de mètres ou encore la boucle
locale radio avec ses 10 Mbits/sec sur une portée de plusieurs
kilomètres.
2.5.4. Ce qu’il faut pour se connecter à Internet
Aller sur Internet nécessite un accès IP. Pour cela, le
grand public emploie matériel et logiciels suivants :
 Un ordinateur personnel ou tout autre équipement terminal d'un
réseau :
 Assistant personnel ;
 Câble ;
 Console de jeux ;
30

 Téléphone mobile.
 Un canal de communication :
 Fibre optique ;
 Ligne téléphonique fixe : ligne analogique, xDSL ;
 Ligne téléphonique mobile : 3G+, 3G, Edge, GPRS, GSM (CSD) ;
 Satellite ;
 Wi-Fi.
 Un client pour le protocole réseau utilisé (PPP, PPPoX, Ethernet,
ATM, etc.) ;
 Un fournisseur d'accès à Internet (FAI) (en anglais ISP
pour Internet Service Provider)
Des logiciels sont, eux, nécessaires pour exploiter Internet
suivant les usages :
 Messagerie électronique : un client SMTP et POP (ou POP3) ou IMAP
(ou IMAP4) ;
 Transferts de fichiers : un client ou un serveur FTP (File
Transfert Protocol) ;
 World Wide Web : un navigateur web.
D'autres encore assurent la sécurité, par exemple :
 Pare-feu.
2.5.5. Les " PROVIDER " (Internet Access Provider = IAP)
ou Fournisseurs d'Accès
Les "Fournisseurs d’accès" sont des intermédiaires
indispensables qui possèdent un serveur branché 24h sur 24 h sur le
réseau. Ils sont obligatoires pour se raccorder au réseau internet. Ils
louent une ligne à France télécom. Très nombreux, ils proposent plus ou
moins de services, en complément de la connexion Internet.
Ils possèdent un serveur " DNS " (Domaine Name
Server) qui traduit les adresses électroniques en N°.
Ils fournissent le Login et le code d’accès (et le N° IP du
serveur pour la configuration initiale).
Certains offrent des services variés " On line service "en
plus de la connexion Internet, d’autres les " Provider " n’offrent que
la connexion Internet.
2.6. Services d’Internet
31

Comme de nombreux réseaux locaux (Intranets), l’architecture


logicielle du réseau Internet fonctionne sur le mode client/serveur,
c'est-à-dire qu’un ordinateur relié au réseau Internet peut demander
des informations à un ordinateur serveur, envoyer des informations à un
ordinateur client ou encore faire les deux à la fois.
Le type de service délivré par un serveur à un client est
différent selon le protocole de communication établi entre les deux
ordinateurs.
Dans les prochains paragraphes, nous allons décrire les
principaux services utilisables par l’internaute en débutant par le
plus médiatisé d’entre eux : le World Wide Web.
2.6.1. Le World Wide Web
Le concept du Web (« la toile » en français) repose sur la
notion d’hypermédia, c’est à dire la réunion de documents multimédia
(texte, son, image…) par l’intermédiaire de liens préétablis.
Le protocole utilisé est le Hyper Text Transfer Protocol
(HTTP) qui permet de transférer à partir d’un serveur web des pages
écrites dans le langage de programmation Hyper Text Mark-up Language
(HTML).
Pour exploiter l’hypertexte et ainsi passer facilement de
pages en pages situées sur des serveurs répartis dans le monde,
l’utilisateur doit disposer dans sa machine d’un logiciel dit «
navigateur », le plus souvent gratuit et déjà intégré au système
d’exploitation de l’ordinateur. Ce logiciel permet de localiser les
pages web et par extension toute ressource disponible sur Internet
grâce à son adresse textuelle nommée Uniform Ressource Locator (URL).
De nombreux logiciels de navigation sont ainsi capables d’accéder non
seulement à la toile mais également aux autres services de l’Internet ;
ainsi, certains serveurs web peuvent proposer une fonction « messagerie
électronique » au sein de leurs pages (webmail) ou une fonction «
groupe de discussion ». Cette diversité est bien souvent à l’origine de
la confusion commune entre la toile et l’Internet.
2.6.2. La messagerie électronique
Comparé au développement récent du Web, la messagerie
électronique qui n’a presque pas évolué depuis sa conception en 1971
fait office de parent pauvre ; pourtant sa simplicité et ses
indéniables avantages sur la messagerie postale en font le service de
l’Internet le plus utilisé encore aujourd’hui.
32

Le courrier électronique ou courriel (e-mail en Anglais) a


supplanté peu à peu le fax grâce à son séduisant aspect « tout
numérique ». Ses autres atouts sont le délai de transmission très
court, l’économie générale réalisée notamment lors de l’envoi
instantané à plusieurs correspondants ou encore la possibilité de
joindre à son courrier différents types de documents comme des images,
du son ou de la vidéo ; de plus, il est possible de relever son
courrier manuellement ou bien de décider d’une levée automatique.
Le courrier électronique s’appuie sur deux protocoles pour
fonctionner : un protocole sortant qui est utilisé lorsqu’on envoie un
courriel vers le serveur de courrier, il s’agit du Simple Mail Tranfer
Protocol (SMTP) et un protocole entrant qui est sollicité pour
récupérer son courrier sur le serveur de courrier distant ; il s’agit
généralement du Post Office Procol (POP) ou Internet Message Acces
Protocol (IMAP).
Pour relever sa messagerie électronique, on utilise la
plupart du temps un logiciel multifonction qui permet également
d’accéder à d’autres services comme les forums de discussion ; mais
pour profiter pleinement des nombreuses fonctionnalités du courriel, il
est recommandé d’utiliser un logiciel spécialisé.
2.6.3. Les forums
L’ensemble des services permettant le rassemblement
d’opinions sur un sujet particulier est regroupé sous la dénomination
commune de forums, le but étant de constituer une communauté virtuelle
où chaque participant peut être lecteur (passif) et rédacteur (actif).
2.6.4. Le transfert de fichiers
L’envoi et le rapatriement de fichiers, rassemblés sous le
terme « téléchargement », représentent une des activités les plus
anciennes des utilisateurs d’Internet. Initialement utilisé par les
informaticiens pour échanger leurs programmes, ce principe a été peu à
peu détourné pour favoriser le partage de fichiers illégaux, expliquant
son succès actuel et la polémique qui entoure cet usage.
2.6.4.1. Transfert de serveur à client : FTP
Le protocole FTP (File Transfer Protocol) permet d’établir
une connexion permanente entre un client et un serveur pendant laquelle
le client va pouvoir télécharger, modifier ou supprimer des fichiers de
différents types et de différentes tailles. L’accès à un serveur FTP
requiert le plus souvent une authentification (identifiant et mot de
passe) mais certains serveurs publics autorisent un accès anonyme ;
33

dans ce cas, la règle est d’utiliser « anonymous » comme identifiant et


son adresse de messagerie électronique comme mot de passe.
Quand le service est apparu au grand public en 1975, il
fallait taper à la main les commandes permettant le transfert.
Aujourd’hui, de nombreux logiciels fournissent une interface graphique
beaucoup plus conviviale où l’utilisateur se contente de faire glisser
les fichiers à transférer. Malgré tout, le transfert client/serveur
reste peu utilisé car d’une part, le téléchargement peut se faire de
manière transparente sur le Web sans passer par FTP, d’autre part, il
existe un nouveau procédé de transfert beaucoup plus ingénieux : le
peer to peer.
2.6.4.2. Transfert de client à client : Peer to Peer (P2P)
Pour certains le P2P est l’aboutissement de la philosophie
de partage sur Internet ; pour d’autres, il n’est qu’un moyen rapide et
facile de récupérer des fichiers pirates. Sans prendre parti pour les
uns ou les autres, il faut reconnaître que d’un point de vue technique
le P2P a transformé les bases de la communication sur Internet en
modifiant le concept de client/serveur que nous avions introduit à
propos des services.
Ici, chaque ordinateur peut se comporter en même temps comme
un client et comme un serveur ; chacun peut envoyer et recevoir des
données ; la communication se fait donc sur un plan égalitaire (pair à
pair).
Il existe deux modèles de fonctionnement du P2P : le
premier, le plus ancien, est basé sur une architecture centralisée où
les informations sur les fichiers échangés sont gérées par des serveurs
; le deuxième, plus récent, permet à chaque internaute d’être relié aux
autres sans intermédiaire, réalisant ainsi une architecture
décentralisée, potentiellement insensible à une attaque, ce qui résume
assez bien les objectifs initiaux des créateurs du réseau Internet.
Pour utiliser ce procédé, il faut installer sur son
ordinateur un logiciel spécifique appelé communément « client de
partage de fichiers ». Après avoir défini les fichiers locaux à
échanger, il suffit de se connecter pour les mettre à disposition de
millions d’utilisateurs. Le logiciel comporte également un moteur de
recherche intégré qui permet de localiser les fichiers à récupérer.
2.6.5. Le dialogue en direct (chat)
34

Réservé il y a une quinzaine d’années à quelques


privilégiés, le dialogue en direct (tchatche) s’est vu démocratisé par
le développement de connexions Internet permanentes.
2.6.5.1. La communication instantanée
Ce service basé sur le protocole IRC (Internet Relay Chat) a
vu le jour en 1988. Il permet, une fois le réseau choisi, de discuter
publiquement ou en privé avec d’autres utilisateurs au sein de salons
virtuels appelés canaux. Pour participer aux discussions, il faut
installer sur son ordinateur un logiciel client qui va connecter
l’utilisateur à un serveur où sont regroupés les salons.
On notera que l’IRC ne se résume pas simplement au «
bavardage » en ligne mais présente d’autres avantages comme la
possibilité de transférer des fichiers.
2.6.5.2. La messagerie instantanée
Alors que l’IRC, les forums et les listes de diffusion
privilégient la discussion publique, la messagerie instantanée ainsi
que le courrier électronique reposent avant tout sur le dialogue privé.
Son fonctionnement ressemble d’ailleurs à une succession rapide de
courriels échangés entre deux contacts.
Les arguments marketing « téléphone du futur », l’interface
graphique séduisante et la pré installation du logiciel d’accès dans
les ordinateurs récents ont certainement contribué à son succès, il ne
s’agit pourtant que d’un simple dérivé du service précédent.
2.7. Conclusion
Internet est la pierre angulaire des réseaux
interconnectés. Il propose une vaste gamme d'informations et de
services. Nous utilisons souvent Internet et le World Wide Web de
manière interchangeable.
L’utilisation d’Internet et de la mise en réseau est
essentielle pour faire progresser la recherche dans les domaines de la
science, de la médecine, de l’ingénierie et de la conception, ainsi que
pour maintenir la défense et la surveillance mondiales.
L'Internet est donc un moyen de communication extrêmement
large et très facile à utiliser, qui met des gens en relation et permet
potentiellement à un nombre illimité de personnes d'échanger des
informations en tout genre. L'Internet, un extraordinaire outil d'accès
à un ensemble quasi infini de ressources. Il représente à lui-même un
puissant outil de communication.
35

Internet permet de communiquer (avec la messagerie


électronique : email), de s’informer, d’apprendre, de découvrir de
nouveaux domaines ou encore de communiquer.
Demain, indispensable, l’Internet est réellement un outil
supplémentaire (comme est apparu le cinéma, la TV...) qui permettra de
se balader, de se cultiver, de communiquer. Chacun en aura sa propre
utilité, et y accordera l’importance qu’il veut bien, comme aujourd’hui
avec la télévision, le magnétoscope ou le téléphone.
Dans notre ultime chapitre, nous allons expliquer…

Vous aimerez peut-être aussi