Vous êtes sur la page 1sur 86

Comment fonctionne Internet ?

Présentation
Aujourd’hui nous sommes de plus en plus nombreux à utiliser les services du Web pour
communiquer en direct ou en différé, travailler, acheter, jouer en ligne, rechercher des
informations, ou tout simplement apprendre. C’est donc celui que nous utilisons en ce
moment même, pour vous proposer c’est cours.

Ce quide dresse un panorama très complet sur le fonctionnement d’Internet . Ces


quelques notions techniques très simples qui vont suivre vous permettront de mieux
comprendre cette technologie. Nous verrons ensuite les principaux outils et usages qui
peuvent être utiles au grand public ou aux professionnels.

Dans ce dossier 20 articles très utiles à tous ceux qui veulent comprendre le réseau
informatique.Que vous soyer débutant ou un expert chevronné, ces cours sont très
pratique. Enfin des annexes et un glossaire des termes techniques les plus utilisés.
Même si cela vous parer simple à appréhender, certaines explications peuvent vous
faciliter la vie.
sommaire

01 INTRODUCTION

02 DEFINITION D’INTERNET

03 HISTOIRE DE L’INTERNET

04 CREATION D’INTERNET

05 FONCTIONNEMENT D’INTERNET

06 DIFFERENCE ENTRE INTERNET ET LE WEB

07 FONCTIONNEMENT D’UNE ADRESSE IP

08 LE PROTOCOLE TCP/IP

09 SERVICES OFFERTS PAR INTERNET

10 MESSAGERIE ELECTRONIQUE ( E-MAIL )


11 FONCTIONNEMENT DU WEB ( WWW )

12 FONCTIONNEMENT DU PROTOCOLE FTP

13 LES DNS DOMAINE NAME SYSTEM

14 QU'EST-CE QU'UNE URL ?

15 AVANTAGES ET INCONVENIENTS

16 PROTECTION ET SECURITE SUR INTERNET

17 ANNEXE A

18 ANNEXE B

19 GLOSSAIRE INTERNET

20 CONCLUSION
1. Introduction

Internet fait partie des nouvelles technologies devenues indispensables à la vie de tous
les jours plus de deux milliards de personnes à travers le monde l’utilise. Il est alors
considéré comme indispensable et même vital pour certaines personnes et entreprises.
Il offre de nombreux services.

C’est le plus vaste ensemble de réseaux interconnectés au monde, qu’on surnomme


aussi le réseau des réseaux. Sur Internet , les ordinateurs communiquent entre eux
grâce au protocole IP Internet Protocole, qui utilise des adresses numériques appelées
adresses IP. Ces adresses servent aux ordinateurs du réseau pour communiquer entre
eux, ainsi chaque ordinateur d’un réseau possède une adresse IP unique sur ce réseau.

L'internet, comme tous les médias, facilite la vie des humains, puisque tout d'abord, il
permet de découvrir de nouvelles cultures, et d’échanger les idées avec de nombreuses
personnes.Ce dispositif permet d'améliorer ses connaissances, nous pouvons effectuer
des achats régler ses factures. se détendre après une longue journée de travail.
2. Définition d’Internet

Le terme Internet est d’origine américaine. Ce terme est un dérivé du mot International
et du mot Network . C’est termes signifie en français Internet des réseau . Qui désigne
le fait d'interconnecter des réseaux. Parfois surnommé le réseau des réseaux, son
rôle est de relier entre eux de multiples réseaux informatiques et de leur permettre de
communiquer les uns avec les autres. La première utilisation du mot Internet est
introduite courant du mois d’octobre 1972. C’est un ensemble de réseaux informatique
mondiaux interconnectés qui permet à des ordinateurs et à des serveurs de
communiquer efficacement au moyen d’un protocole de communication IP Internet
Protocole. Internet offre à ses utilisateurs un grand nombre de services en
ligne spécialisés, dont les plus connus sont :

1. Le courrier électronique e-mail.

2. Le Web les pages avec liens et contenus multimédia de ses sites Web .

3. L'échange de fichiers par FTP File Transfer Protocol.

Le réseau Internet sert également, et de plus en plus, aux communications


téléphonique et à la transmission de vidéos et d'audio en direct ou streaming, c'est-à-
dire à la manière d'un téléviseur ou d'un récepteur radio.
3.L’historique d’internet
L'histoire d’Internet date de l’expansion des premiers réseaux de télécommunication.
L'idée étais d‘interconnecter les ordinateurs entre eux permettant aux utilisateurs de
communiquer. Le projet se développa par de nombreuses étapes successives.

Création de l'ARPA

En 1957, en pleine guerre froide, le ministère de la Défense américain crée l'ARPA dans
le but de développer la recherche scientifique à des fins militaires. ARPA Advanced
Research Project Agency Agence pour les projets de recherche avancée. Le but est
de permettre aux communications de résister à un conflit,en remplaçant un système
centralisé par de nombreuses machines reliées entre elles. En cas de destruction
partielle, les machines restantes doivent être capables de se reconnecter entre elles en
utilisant les lignes en état de marche.

Arpanet

Le point de départ d'Internet fut la naissance d'Arpanet en 1969, après plusieurs années
d'études et de recherches. C'était un réseau de quatre mini-ordinateurs qui a été mis en
service à l'université de Los Angeles en Californie UCLA. Dans les années qui ont suivi,
de plus en plus d'universités et d'instituts de recherche se sont joints à eux.

Mise en place de protocoles


Lors de la Première Conférence Internationale sur les Communications Informatiques à
Washington en 1972, est apparue la nécessité de mettre en place des protocole de
communication communs. En 1972 et 1974 sont réalisées les premières spécifications
des protocoles Internet comme Telnet,FTP et TCP . En 1971 Le tout premier email a
été envoyé par son inventeur Ray Tomlinson qui l’a transmis entre deux machines qui
se trouvaient l’une à côté de l’autre.Et 1977,le format des messages électroniques est
défini .
Les premières connexions internationales sont mises en place à partir de Londres et de
la Norvège. En 1976, les laboratoires AT&T Bell Labs mettent au point le protocole UCP
qui permet d'échanger fichiers et messages électroniques entre des utilisateurs Unix.
Note : Le système Unix est le système d'exploitation le plus utilisé dans les universités
américaines.

Usenet

En 1979 est crée Usenet un service de conférence électronique utilisant un réseau


comme support.Son développement se poursuit dans les années 1980 et les news
groups groupes de discussions se multiplient à vive allure.Ces groupes de discussions
appelés aussi forums,permettent la discussion et l’échange d’opinions sur des thèmes
très variés et nombreux.

La croissance du réseau
De 1987 à 1991, avec des fournisseurs privés les entreprises commencent à se
raccorder à Internet. Au début, la navigation sur Internet se faisait uniquement par du
texte serveurs Gopher. Depuis 1989, date de la création de la norme HTTP mise au
point au CERN de Genève, le principe de l'hyperlien offre aux utilisateurs une interface
graphique conviviale connue sous le nom de Mosaïc.
3.1.L’appogé d’internet

Depuis sa création, Internet a connu une évolution exponentielle. Aujourd’hui, tout ou


presque passe par Internet nos messages, les contenus que nous consultons sur le
Web mais aussi la télévision, la vidéo en direct, etc.

Cela en fait des gigabits de données ! La prévision du britannique Andrew Ellis, de


l’Université d’Aston à Birmingham, est la suivante Internet ne va pas tenir le coup. Le
réseau de fibre optique qui constitue l’infrastructure mondiale d’Internet serait déjà
exploité aux trois quarts de sa capacité. En 2023, dans 8 ans, il arrivera à saturation.

3.2.Que se passera t-il ?


Internet pourrait s’effondrer. Il ne tiendrait plus le coup face à demande de bande
passante induit par le boom de la télévision en ligne, le streaming et la quantité
croissante d’appareils fixes et mobiles connectés au réseau.

Pour faire face, toujours selon ces chercheurs anglais, il faudrait augmenter la capacité
du réseau en installant encore plus de fibre optique. Seulement cela pourrait poser deux
problèmes d’abord une augmentation des coûts qui se répercuterait sur les abonnés
et, surtout, une pénurie d’électricité ! Internet consomme aujourd’hui environ 2% de la
production mondiale d’électricité.

Ce chiffre double tous les quatre ans. A terme, cela pourrait avoir un impact non
négligeable sur nos capacités en fourniture électrique avec des conséquences
financières et, bien sûr, aussi sur l’environnement. Des experts du secteur ont prévu de
se réunir le 11 mai 2020 à la Royal Society de Londres pour examiner ce problème et
discuter des solutions.
3.3.Quelle est la solution ?

Une des solutions est d'installer plus de fibres optiques, mais cela ferait augmenter
le prix de la connexion Internet.

L'autre solution envisagée par les scientifiques est d'améliorer la façon dont fonctionnent
les fibres optiques. Pendant des décennies, les innovations dans ce domaine se sont
concentrées sur la propagation de la lumière. A l'intérieur des fibres, qui sont épaisses
comme un cheveu humain, les données sont transformées en lumière. Mais cette piste
a atteint ses limites.

Des chercheurs ont présenté d'autres innovations qui peuvent permettre d'éviter la
panne générale.De l'University College London, a par exemple un moyen d'empêcher
la distortion de la lumière dans les fibres, alors que l'université de Southampton, étudie
la création de nouvelles fibres plus efficaces.

Soyons donc optimiste et espérons que les ingénieurs trouveront de nouveaux moyens
de transmission et de compression pour répondre à la demande afin d’éviter qu’Internet
ne s’effondre sur lui-même car cela nous ferait tout drôle.
4.0.Création d’Internet

Dans les années 70-80, d’autres réseaux ont alors vu le jour. Jusqu’au moment où l’on
proposa de relier tous ces réseaux ARPANET, NSF, pour faire naître Internet, qui est
un réseau de réseaux d’ordinateurs.

Grâce au protocole TCP/IP Transfert Control Protocol - Internet Protocol les réseaux
peuvent s'interconnecter c'est la naissance d'Internet dont les militaires se détachent
définitivement en créant leur propre réseau Milnet. Arpanet est intégré au NSFNET
réseau de la National Science Foundation en 1990. Ce réseau est le point de départ
d'Internet.

Aujourd’hui, Internet est un immense réseau contenant des millions d’ordinateurs


(et autres équipements,serveurs, routeurs ...) répartis sur l’ensemble de la planète. Ils
sont tous reliés entre eux, en maille un peu comme un filet.
5.Fonctionnement d’Internet
Principe de fonctionnement. L'internaute connecte au réseau son, micro-ordinateur, ou
sont Smartphone, grâce à une box. La connexion est alors établie avec son fournisseur
d'accès à Internet FAI indispensable pour naviguer sur le Web.

Le principe est simple quand vous envoyez un document, un email ou que vous
consultez vos pages Web préférées , vous demander et transmettez ses
données depuis votre ordinateur .

Le serveur qui héberge ces données les renvoient à votre ordinateur en les franctionnant
en petites parties cela s’appellent des paquets . Lorsque les paquets ont atteint leur
déstination, ils sont alors réassemblés et décoder par votre navigateur Safari,Firefox et
Chrome.

C’est paquets peuvent prendre des chemins multiples pour atteindre leur destination.
Même si une grosse partie du réseau Internet mondiale venait à être coupée, Internet
pourrait donc continuer à fonctionner.
Avec des débits de connexion beaucoup plus élevés de votre FAI raccorder à la fibre
optique vous pourrez envoyer et recevoir un nombre de paquets important. C’est pour
cela qu’on parle de débit Internet qui désigne la vitesse de votre connexion Internet
fixe ou de votre connexion Mobile réseau 4G . Plus la vitesse est rapide et moins de
temps vous mettez pour télécharger un fichier, mettre à jour vos applications, ou afficher
un site web.

Il ne faut donc pas confondre la rapidité d’une connexion à Internet qui dépend du
nombre de paquets que vous pouvez envoyer par seconde et la rapidité d’un ordinateur
qui dépend du nombre d’instructions qu’il peut traiter par seconde.

Vous pouvez ainsi très bien posséder un ordinateur ultra performant et une connexion
à Internet très lente. Dans ce cas, vous pourrez jouer aux derniers jeux vidéo du marché
tout en surfant sur la toile à la vitesse d’une tortue .
6. Différence entre Internet et le Web

Bien que ces deux termes soient souvent confondus, internet et web désignent deux
notions très différentes. On vous explique la différence de ses deux termes .

6.1.Internet
Internet est un système de réseaux informatiques reliés entre eux. C'est d'ailleurs de là
que vient son nom Internet est la contraction d'interconnected network, réseau
interconnecté en anglais. Il est la structure qui permet d'envoyer des paquets
d'informations d'un ordinateur à un autre, grâce à un système complexe d'adresses qui
font parvenir ces informations au bon endroit.

L'ancêtre d'Internet, baptisé ARPANET, a été inventé par le département américain de


la Défense dans les années 1960. Il a d'abord été utilisé à des fins militaires, puis pour
faciliter la transmission d'informations entre des universités et des centres de recherche.
Internet permet l'utilisation de différentes applications, comme le mail ou le pair à pair,
utilisé pour le partage de fichier. Or, l'une de ces applications est justement le World
Wide Web.
6.2.Le World Wide Web (ou Web)

Le Web est né en 1989. Il s'agit en fait de la date d'écriture du premier document


décrivant ce qui sera appelé, par la suite, le World Wide Web. Son inventeur est Tim
Berners-Lee, alors physicien au CERN, le Conseil européen pour la recherche
nucléaire. Le Web permet de consulter des pages sur des sites, grâce à des navigateurs
adaptés, et via des machines comme des ordinateurs ou des smartphones.

Il s'agit un peu d'une immense bibliothèque de documents, qui repose sur les fondations
complexes d'Internet. Le Web utilise de nombreuses technologies et protocoles pour
être simple d'utilisation.

C'est par exemple le cas de l'hypertexte, qui permet d'aller d'un site à un autre en
cliquant sur un lien, ou les URL, qui identifient simplement l'adresse d'un site ou d'un
contenu.
6.3. Définition du mot Web

Le Web est le terme généralement employé pour parler du World Wide Web, ou WWW,
traduit en français par la toile d'araignée mondiale. Il fait référence au système
hypertexte fonctionnant sur le réseau informatique mondial Internet. Par abus de
langage, le Web désigne de façon plus large tout ce qui se rapproche à cet univers
Internet. On ne fait plus toujours aujourd'hui la distinction technique entre ce que définit
le Web et ce que définit Internet.

Inventé par Tim Berners-Lee et Robert Cailliau à la fin des années 1980, le Web se résume
à cet outil qui permet la consultation, via un navigateur, de pages de sites Internet (ou sites
Web). Il ne représente qu'une partie de ce que comporte réellement Internet avec, notamment,
les applications de courrier électronique et le partage de fichiers en P2P, entre autres.

Il existe de nombreux termes et expressions qui sont rattachés au Web comme surfer sur le
Web, serveur http, navigateur Web, les moteurs de recherche, et les blogs, etc.
6.4.C’est quoi un site Web ?
Un Site Web est un groupe de pages accessible depuis un navigateur Internet. Les
pages sont reliées entre elles par des liens,ils permettent de naviguer dans un site et de
passer d’une page à l’autre ou de consulter différents sites. Il est hébergé sur
un serveur web, auquel on peut accéder à travers le réseau Internet ou intranet. Il
existe plusieurs types de sites Web, offrants différents services.

6.5. Qu’est-ce qu’une page Web ?


Une page Web peut être définie comme un document simple qui ne contient que du
texte et du language de programmation HTML . Elle peut contenir d’autres fichiers
comme des images,des vidéos,et des documents pdf .

La page est interprétée par les navigateurs Internet comme chrome, Safari, et Firefox.
Généralement, un site Internet contient plusieurs pages Web reliées entre elles par des
liens hypertextes, la page principale est par ailleurs nommé page d’accueil .
6.6. Caractéristique technique d’une page Web

Une page web est généralement constituée d'un document rédigé en Hypertext Markup
Language HTML pour la structure de base, d'images numériques, de feuilles de style
en cascade CSS pour la mise en page, et de JavaScript pour la programmation
informatique des fonctionnalités plus avancées.

Les langages HTML et CSS permettent aux navigateurs Web d'adapter le rendu de
chaque page aux conditions locales de consultation : dimensions de la fenêtre, fontes
de caractères, préférences du visiteur. Entre un téléphone mobile et un écran
de télévision en passant par la tablette et l'ordinateur personnel, ces conditions varient
considérablement.

On appelle design fluide les méthodes de design qui permettent aux pages de
s'adapter exactement à la largeur d'écran. On appelle design adaptatif responsive en
anglais les méthodes qui permettent de changer profondément la mise en page selon
la largeur de l'écran. Inversement, on appelle « design fixe » la méthode qui consiste à
figer la taille de chaque élément de la page et à n'obtenir un rendu idéal que dans une
fenêtre de dimensions précises, avec une taille de fonte précise.
6.7. Création d’une page Web

Pour créer une page Web, un éditeur de texte ou un éditeur HTML spécialisé est
nécessaire. Il faut ensuite enregistrer la page Web crée sur un serveur Web ou un
hébergeur. Le design d’une page Web est personnel. Il est possible d’utiliser des
modèles préfabriqués. Les modèles de Web page permettent au webdesigner de se
concentrer sur le contenu du site sans avoir à se préoccuper des problèmes esthétiques.
Une autre façon de créer une page Web est de télécharger et d’utiliser des programmes
gratuits tels qu'un Wordpress, un système de gestion de contenu, ou un forum Internet.
Ces systèmes permettent de créer rapidement et facilement des pages Web qui sont
généralement des sites Web dynamiques.
6.7.Les différents types de sites web
Il existe différents types de sites Web,chaque modèle correspond à un objectif bien
précis. Voici quelques exemples .

Les sites intranet et extranet


le premier est internalisé, privé et est à l'usage d'un groupe permettant par exemple le
partage d'informations professionnelles entre employés d'une même société. Le second
est externe et permet de rendre accessible un système d'information à ses salariés,
prestataires ou clients via un réseau . Internet.

Les sites institutionnels


Sont identiques aux sites vitrines à la différence il ya aucun but commercial.

Les sites e-commerce


le terme e-commerce, représente les différentes transactions commerciales qui se font
à distance sur internet. Il est également connu sous le nom de commerce électronique,
ou sites marchands avec pour principal objectif la vente en ligne.

Les sites vitrines


Un site vitrine est un site internet qui présente les produits et services de votre activité,
sans vendre en ligne. Un site vitrine a donc pour objectif d’apporter une présence en
ligne à une entreprise, un artisan, une collectivité et autres, afin d’acquérir des contacts,
prospects et clients via internet.

Les sites personnels


Réalisés au profit des particuliers, qui désirent partager en ligne leur passion pour un
domaine précis.
7. 0.Qu’est-ce qu’une adresse IP ?
Une adresse IP est un numéro unique attribué à chaque appareil sur un réseau TCP/IP.
Tout comme l'adresse de votre domicile permet aux gens de savoir où vous envoyer
une carte d'anniversaire, les adresses IP identifient les ordinateurs et les appareils, et
leur permettent de communiquer entre eux. Le terme Adresse IP désigne une adresse
de protocole Internet.

Les appareils ont besoin d'un moyen de s'identifier pour se connecter. Les protocoles
Internet gèrent le processus d'attribution d'une adresse IP unique à chaque appareil.
Les protocoles Internet ont également d'autres utilités : ils acheminent le trafic Internet
par exemple.Ainsi, il est facile de voir quels sont les appareils sur Internet qui envoient,
demandent et reçoivent des informations, et la nature de ces dernières.

Chaque périphérique connecté à Internet possède une adresse IP. Les adresses IP sont
comme des numéros de téléphone et ont le même objectif. Lorsque vous contactez
quelqu'un, votre numéro de téléphone vous identifie et garantit à la personne qui répond
au téléphone que vous êtes bien celui que vous prétendez être. Les adresses IP font
exactement la même chose lorsque vous êtes en ligne.
7.1.Type d’adresses IP
Il existe deux types d'adresses IP IPv4 et IPv6. Il est facile de faire la différence entre
les deux si vous comptez les chiffres qui composent l'adresse. Les adresses IPv4
contiennent une suite de quatre chiffres, allant de 0 sauf le premier à 255, chacun séparé
du suivant par un point, par exemple, 5.62.42.77.

Les adresses IPv6 se composent de huit groupes de quatre chiffres hexadécimaux


séparés par des signes deux-points.Une adresse IPv6 classique resemble à ça :
2620:0aba2:0d01:2042:0100:8c4d:d370:72b4.
7.2.Comment fonctionnent les adresses IP ?
Le bureau de poste utilise votre adresse physique comme marqueur de l'emplacement
réel d'une personne, d'une résidence ou d'une entreprise. C'est ainsi que le courrier est
acheminé. C'est là que vous résidez. C'est ainsi que les autres savent où vous trouver.

Toutes ces descriptions s'appliquent à une adresse IP, mais au niveau numérique. Une
adresse IP est l'endroit où réside un ordinateur au sens virtuel, elle ne donne pas des
coordonnées GPS. L'adresse IP peut identifier votre propre ordinateur, un site Web
préféré, un serveur réseau ou même un appareil comme une webcam.

Les adresses IP sont particulièrement importantes pour l'envoi et la réception


d'informations. Elles acheminent le trafic Internet vers sa destination et orientent les e-
mails vers votre boîte de réception. L'aspect important à retenir est le suivant chaque
appareil actif sur Internet a une adresse IP.
7.3.Les différentes parties de votre adresse IP

Une adresse IP se compose de deux parties : l'ID de réseau, composé des trois
premiers chiffres de l'adresse, et un ID d'hôte, le quatrième chiffre de l'adresse. Ainsi,
sur votre réseau domestique qui est peut-être le 192.168.1.1, les chiffres 192.168.1
correspondent à l'ID du réseau et les derniers .1, .2, .3, et ainsi de suite désignent l'ID
de l'hôte. L'ID de réseau est exactement ce que son nom indique : l'identité du réseau
sur lequel l'appareil est connecté. L'ID d'hôte fait référence à l'appareil spécifique sur ce
réseau. Habituellement, votre routeur est le .1, et chaque appareil suivant se voit
attribuer les numéros .2, .3, etc.

En raison de cette spécificité de l'appareil, il est possible de cacher votre adresse IP du


monde extérieur grâce à un réseau privé virtuel VPN. Lorsque vous utilisez un VPN
réseau privé virtuel, il évite que le réseau externe ne révèle votre adresse.

IPv4 remonte au début des années 80, l'époque où Internet était un réseau privé destiné
aux militaires. IPv4 possède un pool total de 4,3 milliards d'adresses, ce qui semble
beaucoup. Mais avec tous les ordinateurs, smartphones et tablettes qui se connectent
à Internet, sans parler des appareils IoT, nous sommes à court d'adresses IPv4. En fait,
nous avons commencé à en manquer dans les années 1990. Des astuces de
réseautage technique très intelligentes ont assuré la continuité du système.
7.4.Adresses IP locales et adresses IP publiques

Il existe deux types d'adresses IP les adresses IP externes, ou publiques, et les


adresses IP internes, également appelées adresses locales ou privées. Votre
fournisseur de services Internet FAI l'entreprise à qui vous payez votre accès en ligne
vous donne l'adresse externe. Lorsque vous naviguez sur le Web, le site récepteur doit
savoir qui s'y connecte pour des raisons de surveillance du trafic, et votre adresse IP
externe est la façon dont votre FAI vous présente sur le site.

En revanche, vous disposez d'une adresse IP différente à des fins internes, telles que
l'identification de vos appareils dans un réseau domestique ou dans un bureau
professionnel. L'adresse IP locale ou interne est attribuée à votre ordinateur par le
routeur, le matériel qui assure la connexion d'un réseau local à Internet. Dans la plupart
des cas, cette adresse IP interne est attribuée automatiquement par le routeur ou le
modem câble.

Ce qu'il y a à savoir Selon toute vraisemblance, vous disposez en interne d'une adresse
IP différente de celle que vous utilisez sur l'Internet public. Votre adresse IP locale
représente votre appareil sur son réseau et votre adresse IP publique est le visage que
présente votre réseau sur Internet dans son ensemble.
7.5.Adresse IP dynamique

Comme son nom l'indique, les adresses IP dynamiques sont susceptibles de changer,
parfois à tout moment. Les adresses dynamiques sont attribuées, selon les besoins, par
les serveurs DHCP Dynamic Host Configuration Protocol protocole de configuration
dynamique des hôtes.

Nous utilisons des adresses dynamiques car IPv4 ne fournit pas suffisamment
d'adresses IP statiques pour tout le monde. Ainsi, par exemple, un hôtel a probablement
une adresse IP statique, mais chaque appareil individuel dans ses chambres aura une
adresse IP dynamique.

Sur Internet, votre domicile ou votre bureau peut se voir attribuer une adresse IP
dynamique par le serveur DHCP de votre FAI. Au sein de votre réseau domestique ou
professionnel, l'adresse IP dynamique de vos appareils, qu'il s'agisse d'ordinateurs
personnels, de smartphones, d'appareils de streaming multimédia, de tablettes, etc., est
probablement attribuée par votre routeur réseau. L'IP dynamique est la norme utilisée
par et pour les équipements grand public.
7.6.Adresse IP statique

Une adresse IP statique est simplement une adresse qui ne change pas. Une fois que
votre appareil s'est vu attribuer une adresse IP statique, ce numéro reste généralement
le même jusqu'à ce que l'appareil soit mis hors service ou que votre architecture réseau
change. Les adresses IP statiques sont généralement utilisées par des serveurs ou
d'autres équipements importants.

Les adresses IP statiques sont attribuées par les fournisseurs d'accès à Internet FAI.
Votre FAI peut ou non vous attribuer une adresse IP statique selon la nature de votre
contrat de service. Nous décrivons vos options un peu plus tard, mais supposons pour
l'instant qu'une adresse IP statique augmente le coût de votre contrat FAI.

Une adresse IP statique peut être IPv4 ou IPv6. Dans ce cas, la qualité importante est
l'aspect statique. Un jour, chaque équipement en réseau dont nous disposons pourrait
avoir une adresse IPv6 statique unique. Mais nous n'en sommes pas encore là. Pour
l'instant, nous utilisons généralement des adresses IPv4 statiques pour les adresses
permanentes.
7.7.Les avantages d'une adresse IP dynamique
Les adresses IP dynamiques sont plus simples à gérer et moins coûteuses à déployer
que les adresses IP statiques.Elle conviennent généralement pour la plupart des
particuliers et moins de risque pour la sécurité.

 Configuration automatique et aisée : avec une adresse IP dynamique, le serveur


DHCP attribue automatiquement à l'appareil la prochaine adresse IP disponible.
Vous n'avez besoin de rien faire.

 Prix plus bas : en règle générale, vous économisez de l'argent en utilisant une
adresse IP dynamique.

 Adressge IP illimité : les adresses dynamiques vous permettent de réutiliser les


adresses IP. Au sein d'un réseau, vos appareils sont automatiquement configurés
avec une nouvelle adresse IP dynamique selon les besoins. Ainsi, par exemple, si
vous changez d'ordinateur à la maison, vous n'avez pas à lui attribuer un numéro ou
à supprimer manuellement l'ancien, le réseau ou le routeur s'en charge. Cette
technique évite les conflits confus lorsque deux ordinateurs essaient d'utiliser la
même adresse IP.

 Sécurité potentiellement meilleure : avec une adresse IP dynamique, il est plus


difficile pour un pirate potentiel de cibler votre équipement en réseau. Vous pouvez
également renforcer votre sécurité en masquant votre adresse réseau avec un VPN.

 Meilleure sécurité physique : il est beaucoup plus difficile pour les cybercurieux de
savoir exactement où vous vous trouvez. Un VPN peut également vous aider dans
ce cas.
7.8.Les inconvénients d'une adresse IP dynamique
Une adresse IP dynamique n'est pas idéale dans toutes les situations. Elle ne fonctionne
pas très bien pour les services accessibles sur Internet tels que le Web ou les e-mails.

Peu susceptibles de bien fonctionner pour les services hébergés : si vous prévoyez
d'héberger un site Web, un serveur de messagerie ou autre, l'utilisation d'une adresse
IP dynamique peut être problématique. Le DNS ne fonctionne pas bien avec les
adresses IP dynamiques car l'adresse change constamment. Il existe des services DNS
dynamiques qui s'occupent de ce problème. Cependant, ils sont plus coûteux et
complexes. Cela peut être un sérieux inconvénient.

Peut limiter l'accès à distance : selon votre logiciel d'accès à distance, votre programme
peut avoir des problèmes de connexion si vous utilisez une adresse IP dynamique. C'est
là que les programmes VPN comme le VPN Avast Secureline se démarquent.

Potentiellement plus de temps d'arrêt : bien que ce cas de figure ne se produise pas
souvent, votre FAI est parfois incapable de vous attribuer une adresse IP dynamique.
Ce problème peut interrompre votre connexion Internet. Pour un particulier, il s'agit d'une
gêne temporaire. C'est un problème beaucoup plus grave pour un site professionnelle
s'il est hors ligne.
7.9.Les avantages d'une adresse IP statique
Il existe de nombreux avantages à utiliser une adresse IP statique. En voici quelques-
uns :

 Meilleure prise en charge DNS : les adresses IP statiques sont beaucoup plus
faciles à configurer et à gérer avec des serveurs DNS.

 Hébergement de serveurs : si vous hébergez un serveur Web, un serveur de


messagerie ou tout autre type de serveur, le fait d'avoir une adresse IP statique
permet aux clients de vous trouver plus facilement via DNS. Concrètement, cela
signifie qu'il est plus rapide pour les clients d'accéder à vos sites Web et services s'ils
disposent d'une adresse IP statique.

 Accès à distance pratique : une adresse IP statique facilite le travail à distance à


l'aide d'un réseau privé virtuel VPN ou d'autres programmes d'accès à distance.

 Communication plus fiable : les adresses IP statiques facilitent l'utilisation du


protocole de la voix sur IP VoIP pour les téléconférences ou d'autres communications
vocales et vidéo.

 Services de géolocalisation plus fiables : Avec une adresse IP statique, les


services peuvent faire correspondre l'adresse IP à son emplacement physique. Par
exemple, si vous utilisez un service météo local avec une adresse IP statique, vous
êtes plus susceptible d'obtenir le bulletin météo dont vous avez besoin plutôt que
celui de la ville voisine.
7 .10.Inconvénients d'une adresse IP statique

1.La plupart des gens n’ont pas besoin d’adresse IP statique.


Les adresses IP statiques importent lorsqu'il existe un site Web ou un périphérique
externe qui doit garder en mémoire votre adresse IP. Si vous avez un réseau privé virtuel
VPN, une adresse IP statique serait avantageuse. Pour ceux qui hébergent un serveur,
toutefois, le temps et les dépenses liés à l’adoption d’une adresse IP statique ne sont
pas nécessaires, bien que cela simplifie le processus de configuration de l’équipement.
Vous pouvez toujours bénéficier de certains avantages, mais cela vient avec un
engagement de temps qui peut ne pas vous rembourser avec une valeur à long terme.

2. Il limite le nombre d'adresses IP disponibles.


Lorsqu'une adresse IP statique est attribuée à un appareil ou à un site Web spécifique,
cette adresse reste occupée jusqu'à ce que cette affectation soit expurgée. Même si
l'ordinateur ou le site Web n'est pas utilisé, l'adresse IP attribuée ne peut être utilisée
par personne d'autre car il s'agit d'une adresse unique. Cela signifie que le nombre
d'adresses IP disponibles devient limité, rendant difficile pour certaines personnes de
créer les structures dont elles ont besoin pour réussir tout en travaillant en ligne.

3. Les ordinateurs avec une adresse IP statique plus faciles à suivre.


Imaginez que vous marchiez dans les bois avec votre paire de chaussures préférée. Il
vient de pleuvoir. Le sentier est boueux, vous créez donc des empreintes de pas en
marchant. Cela facilite la tâche de vous suivre car il est clairement établi où vous êtes
allé. L'utilisation d'une adresse IP statique crée une expérience similaire. Maintenant,
imaginez que vous vous arrêtez et changez de chaussures, puis commencez à marcher
sur un chemin sans boue. Vous pouvez toujours être suivi, mais ce serait plus difficile à
faire. C'est comparable à une adresse IP dynamique.
4. Chaque adresse IP statique doit être configurée manuellement.
Lorsque vous utilisez une adresse IP statique pour vos appareils domestiques, vous
devez les configurer manuellement. Si vous ne disposez que de quelques périphériques
à gérer, le temps nécessaire à ce processus est minime. Pour une entreprise comptant
des centaines, voire des milliers, de périphériques à gérer, cet inconvénient
nécessiterait une charge administrative coûteuse qui annulerait de nombreux avantages
obtenus par une IP statique.

5. Une plus grande chance de voir des erreurs de conflit d'adresse.


À moins qu'un routeur ne soit correctement configuré pour les adresses IP statiques
générées, vous courrez un plus grand risque de rencontrer des erreurs de conflit
d'adresses lors de l'utilisation de vos périphériques. Les adresses IP dynamiques sont
également confrontées à ce risque, mais elles se situent à un niveau inférieur en raison
des structures changeantes impliquées.

6. Il peut être difficile de changer après une violation.


Si vous utilisez une adresse IP statique, il existe un risque de sécurité supplémentaire
car votre adresse est toujours constante. Cela crée un risque de piratage de votre site
Web. Lorsque vous rencontrez un incident de piratage informatique, il devient difficile
de modifier l’adresse IP statique. Vous devenez plus susceptible d'une attaque continue
si cette situation devait se produire. Les pare-feux de routeur et autres fonctionnalités
de sécurité doivent être installés avant que vous obteniez une adresse IP statique pour
contrer ce problème potentiel.
7. L’obligation de compter sur de forts pourcentages de disponibilité.
Pour les serveurs FTP et d'hébergement, une adresse IP statique est l'option préférée
pour le site. Cela signifie que les serveurs doivent être opérationnels en permanence
pour que les fonctions soient correctement hébergées. Même avec un temps de
disponibilité de 99,99%, vous devez faire face à plusieurs heures d'indisponibilité
chaque année, ce qui implique un risque de perte de revenus. Ajouter plus de neuf
chiffres après le point décimal a un coût croissant, ce qui annule également vos revenus.
Pour certaines entreprises, il s'agit d'un Catch-22 qui n'a pas de solution facile.

8. Il est possible qu'une adresse IP statique devienne obsolète.

Nous voyons déjà les adresses IP évoluer avec la transition d’IPv4 à IPv6. Chaque
investissement technologique risque de devenir obsolète un jour. Si vous installez des
adresses IP statiques sur vos ordinateurs, essayer de transférer les paramètres de votre
serveur lorsque les mises à niveau deviennent disponibles peut devenir un processus
complexe. Si vous ressentez le besoin d’exécuter une adresse IP statique, investissez
dans un ordinateur qui se met à niveau facilement pour tirer parti des avantages de cette
option.

9.L’utilisation d’une adresse IP statique entraîne des surcoûts chez la


plupart des FAI.
Si vous souhaitez utiliser une adresse IP statique pour votre site Web ou votre
équipement, vous devez être prêt à payer plus pour cette option. De nombreux
fournisseurs d'accès et d'hébergement vous demanderont de vous inscrire pour un
compte commercial pour que l'option vous soit accordée en premier lieu. Des frais
ponctuels peuvent également être associés à l’attribution de chaque adresse IP
statique. Vos tarifs mensuels de service Internet peuvent également augmenter. Dans
certaines régions, l'hébergement d'une seule adresse IP statique peut coûter trois fois
plus cher que l'hébergement d'une adresse IP dynamique.
7.11.À quoi sert une adresse IP ?

Le but d'une adresse IP est de gérer la connexion entre un appareil et un site de


destination. L'adresse IP identifie de manière unique chaque appareil sur Internet. Sans
elle, il n'y a aucun moyen de les contacter. Les adresses IP permettent aux appareils
informatiques (tels que les PC et les tablettes) de communiquer avec des destinations
telles que les sites Web et les services de streaming, et ils permettent aux sites Web de
savoir qui se connecte.

Une adresse IP sert également d'adresse de retour, au même sens qu'une adresse de
retour sur courrier postal. Lorsque vous postez une lettre et qu'elle est livrée à la
mauvaise adresse, vous récupérez la lettre si vous incluez une adresse de retour sur
l'enveloppe. Il en va de même pour le courrier électronique. Lorsque vous écrivez à un
destinataire non valide (par exemple, un correspondant qui a quitté son entreprise),
votre adresse IP permet au serveur de messagerie de l'entreprise de vous envoyer un
e-mail de renvoi indiquant que la destination est introuvable.
7.11.Adresse IP de sécurité

Vous devez protéger votre adresse IP pour les mêmes raisons que celles pour
lesquelles vous souhaitez protéger l'adresse de votre domicile. Des criminels peuvent
tenter de profiter de vous pour diverses raisons. Ils pourraient :

 Utiliser les identifiants de votre adresse IP pour télécharger du contenu illégal : Les
pirates peuvent télécharger des films, de la musique et d'autres contenus, et se faire
passer pour vous afin que vous puissiez avoir des problèmes avec votre FAI pour
quelque chose que vous n'avez pas fait.

 Retrouver l'adresse de votre domicile : Il est possible de tracer une adresse IP jusqu'à
une adresse réelle, ce qui vous expose à un danger physique potentiel ou à un vol
lorsque vous n'êtes pas chez vous. Les experts en sécurité conseillent depuis
longtemps aux utilisateurs de ne jamais dire sur les réseaux sociaux s'ils sont en
vacances, car les criminels savent ainsi que vous n'êtes pas chez vous. Il est
judicieux de suivre ce conseil pour des raisons de confidentialité.

 Espionner votre trafic Internet privé : Vos données personnelles sensibles,


notamment les informations financières, peuvent être menacées lorsque les pirates
peuvent accéder à votre trafic IP.

 Vous attaquer directement : De nombreux outils circulent parmi les cybercriminels


qui permettent de lancer différentes agressions, en particulier des attaques DDoS
(déni de service distribué) qui font en sorte qu'un site soit submergé de trafic et ferme.
Pensez à ajouter des outils de confidentialité à votre ensemble d'outils en ligne, dont
un qui cache votre adresse IP.
8. Le protocole TCP/IP

Les adresses IP ne sont qu'une partie de l'architecture d'Internet. Après tout, posséder
une adresse postale pour votre domicile n'a de sens que s'il existe un bureau de poste
en charge de distribuer le courrier. En termes Internet, IP est une partie de TCP/IP.

Le protocole TCP/IP Transmission Control Protocol/Internet Protocol est un ensemble


de règles et de procédures permettant de connecter des appareils via Internet. TCP/IP
indique comment les données sont échangées : Les données sont divisées en paquets
et transmises le long d'une chaîne de routeurs depuis l'origine vers leur destination. Il
s'agit de la base fondamentale de la connectivité Internet.

TCP définit la façon dont les applications communiquent sur le réseau. Il gère la façon
dont un message est divisé en une suite de petits paquets, qui sont ensuite transmis sur
Internet, puis réassemblés dans le bon ordre à l'adresse de destination.

La partie IP du protocole définit comment adresser et diriger chaque paquet pour


s'assurer qu'il atteint la bonne destination. Chaque ordinateur passerelle du réseau
vérifie cette adresse IP pour déterminer où transmettre le message.
8.1. Qu'est-ce que TCP/IP

Tout comme pour les individus, il est important que les ordinateurs aient un moyen
commun de communiquer entre eux. De nos jours, la plupart d'entre eux le font à travers
TCP/IP. TCP/IP est généralement intégré aux ordinateurs et est largement automatisé,
mais il peut être utile d'en comprendre le modèle, en particulier lorsque vous configurez
un ordinateur pour vous connecter à d'autres systèmes. Cet article explique le
fonctionnement de TCP/IP.

8.2.Que signifie TCP/IP ?


TCP/IP signifie Transmission Control Protocol/Internet , est une suite de protocoles de
communication utilisés pour interconnecter des dispositifs de réseau sur internet. Le
TCP/IP peut également être utilisé comme protocole de communication dans un réseau
local LAN.

TCP/IP représente l’ensemble des régles de communication sur Internet il se fonde sur
la notion d’adressage IP,c’est-à-dire le fait de fournir une adresse IP à chaque machine
du réseau afin de pouvoir acheminer des âquets de données.La suite de protocole
TCP/IP est conçue pour répondre à un certain nombre de critères.
En fonctionnement autonome, un ordinateur individuel peut effectuer un nombre illimité
de tâches, mais la véritable force des ordinateurs se révèle quand ils communiquent
entre eux. Bien des tâches que nous réalisons en les utilisant, que ce soit envoyer des
e-mails, regarder Netflix ou trouver son chemin, impliquent une communication entre les
ordinateurs. Ils peuvent appartenir à différentes sociétés ou être situés dans différentes
parties du monde, et les individus ou les logiciels qui les utilisent peuvent parler des
langues différentes ou être codés dans des langages de programmation divers.

Les interactions peuvent se produire entre deux ordinateurs ou impliquer des centaines
de systèmes, mais, tout comme lors de l'acheminement d'un courrier ou d'un colis,
chaque transaction se produit entre deux ordinateurs à la fois. Pour la réaliser, les deux
ordinateurs doivent savoir à l'avance comment communiquer.

Comment démarrent-ils la conversation ?

À qui est-ce le tour de communiquer ?

Comment chaque ordinateur sait-il que son message a été correctement transmis ?

Comment les ordinateurs terminent-ils une conversation ?


Les ordinateurs réalisent tout cela grâce à des protocoles. Un protocole est un ensemble
convenu de règles. En termes humains, nous utilisons des protocoles sociaux pour
savoir comment nous comporter et communiquer avec les autres. Les technologies ont
leurs propres façons de définir des règles de communication, comme le télégraphe
utilisant le code Morse ou une radio CB utilisant des codes comme 10-4 .

C'est la même chose avec les ordinateurs mais avec des règles plus strictes. Lorsque
les ordinateurs utilisent tous le même protocole, les informations peuvent être
transmises. Quand ils ne le font pas, c'est le chaos.

La communication était plus compliquée lorsqu'on a commencé à échanger des


informations entre ordinateurs. Chaque fabricant avait sa propre façon de faire
communiquer ses ordinateurs, mais aucune ne leur permettait de communiquer avec
les ordinateurs des autres fabricants. Il est rapidement devenu évident qu'une norme
commune était nécessaire pour permettre aux ordinateurs de tous les fabricants de
communiquer entre eux. Et cette norme est TCP/IP.

8.3.Quelle est la différence entre TCP et IP ?

TCP et IP sont deux protocoles de réseau informatique distincts. IP est la partie qui
obtient l'adresse à laquelle les données sont envoyées. TCP est responsable de la
livraison des données une fois que cette adresse IP a été trouvée.

Il est possible de les séparer, mais il ne sert à rien de différencier TCP et IP. Parce qu'ils
sont souvent utilisés ensemble, TCP/IP et le modèle TCP/IP sont désormais des termes
reconnus.

Voyez cela de la manière suivante l'adresse IP est similaire au numéro de téléphone


attribué à votre smartphone. TCP est toute la technologie faisant sonner le téléphone et
vous permettant de parler à un interlocuteur sur un autre téléphone. Ils sont différents
l'un de l'autre, mais ils sont également dénués de sens l'un sans l'autre.
8.4.Que fait TCP/IP et comment fonctionne-t-il ?

TCP/IP a été développé par le département américain de la Défense pour spécifier la


méthode de transfert de données d'un appareil à un autre. TCP/IP met notamment
l'accent sur la précision et il comporte plusieurs étapes pour garantir que les données
sont correctement transmises entre les deux ordinateurs.

Voici un moyen qu'il utilise pour le faire. Si le système devait envoyer le message entier
en un seul morceau et s'il devait rencontrer un problème, le message entier devrait être
renvoyé. Au lieu de cela, TCP/IP décompose chaque message en paquets, et ces
paquets sont ensuite réassemblés à l'autre extrémité. En fait, chaque paquet peut
emprunter un itinéraire différent vers l'autre ordinateur, si le premier itinéraire n'est pas
disponible ou s'il est encombré.

De plus, TCP/IP divise les différentes tâches de communication en couches. Chaque


couche remplit une fonction différente. Les données passent par quatre couches
individuelles avant d'être reçues à l'autre extrémité comme expliqué dans la section
suivante. TCP/IP parcourt ensuite ces couches dans l'ordre inverse pour reconstituer
les données et les présenter au destinataire.

Le but des couches est de garder l'ensemble standardisé, sans que de nombreux
fournisseurs de matériel et de logiciels aient à gérer eux-mêmes les communications.
C'est comme conduire une voiture : tous les fabricants s'accordent sur l'emplacement
des pédales, ce qui représente un élément sur lequel nous pouvons compter entre les
voitures. Cela signifie également que certaines couches peuvent être mises à jour, par
exemple pour améliorer les performances ou la sécurité, sans avoir à mettre l'ensemble
à niveau.
8.5. Les quatre couches du modèle TCP/IP

Modèle OSI Modèle TCP/IP

Couche 7 Application

Couche 6 Présentation Application


Couche 5 Session

Couche 4 Transport Transport

Couche 3 Réseau Internet

Couche 2 Liaison de données


Accès
Couche 1 Physique
Réseau

Remarque

Le modèle TCP/IP existe depuis plus longtemps que le modèle OSI. Il a été créé lors de
la transformation d’Arpanet en Internet. Les expériences de l’époque ont été intégrées
au modèle OSI, dont la popularité a depuis augmenté. Il est donc également possible
d’utiliser les deux systèmes en parallèle. La structure d’OSI utilise de plus petits
éléments, mais suit le même principe de construction. Les couches du modèle OSI
peuvent donc être appariées aux couches de TCP/IP.
TCP/IP est un protocole de liaison de données utilisé sur Internet. Son modèle est divisé
en quatre couches distinctes. Utilisées ensemble, elles peuvent également être
appelées une suite de protocoles.

Couche de liaison de données


La couche de liaison de données, également appelée couche d'interface réseau ou
couche physique, gère les parties physiques de l'envoi et de la réception de données à
l'aide du câble Ethernet, du réseau sans fil, de la carte d'interface réseau, du pilote de
périphérique de l'ordinateur, etc.

Couche Internet
La couche Internet, également appelée couche réseau, contrôle le mouvement des
paquets sur le réseau.

Couche transport
La couche transport fournit une connexion des données fiable entre deux appareils. Elle
divise les données en paquets, accuse réception des paquets qu'elle a reçus de l'autre
appareil et s'assure que ce dernier accuse réception des paquets qu'il reçoit.

Couche application
La couche application est le groupe d'applications nécessitant une communication
réseau. Il s'agit généralement de l'application avec laquelle l'utilisateur interagit, comme
les e-mails et la messagerie. Parce que les couches inférieures gèrent les détails de la
communication, les applications n'ont pas besoin de s'en préoccuper.
8.6.Mes paquets de données sont-ils privés ?

Non. Lorsque les paquets sont transmis entre ordinateurs, ils sont vulnérables parce
que les autres peuvent les voir. C'est une des raisons pour lesquelles il est conseillé
d'éviter les réseaux Wi-Fi publics lors de l'envoi de données devant rester confidentielles
et d'utiliser le chiffrement.

Si cela vous préoccupe, par exemple, si vous envoyez des informations personnelles
ou financières, vous pouvez chiffrer vos données en utilisant un réseau privé virtuel
VPN.

Un VPN est le meilleur moyen de garantir que vos données sont effectivement chiffrées
et que les paquets sont protégés lorsqu'ils voyagent entre les réseaux. Vous
pouvez configurer un VPN manuellement, ou mieux encore, essayez gratuitement un
VPN.
8.7.TCP/IP fonctionne-t-il avec tous types d'adresses IP ?

Il existe plusieurs types d'adresses IP, mais quel que soit celui que vous utilisiez, il utilise
TCP/IP.

Les différences entre les types d'adressage IP sont transparentes pour vous en tant
qu'utilisateur occasionnel, et le fait que vous n'ayez pas besoin d'en savoir beaucoup à
ce sujet est un des points forts de TCP/IP. Habituellement, ces questions sont gérées
par la personne qui configure le système d'exploitation de votre ordinateur ou de votre
appareil mobile. Cependant, pour rendre l'ensemble plus clair :

les adresses IP statiques restent les mêmes en permanence. Tout comme l'adresse
fixe de votre maison, elles restent fixes et immuables.

Les adresses IP dynamiques changent, ou du moins, elles sont conçues pour changer.
Lorsqu'un système informatique utilise une adresse IP dynamique, il annonce C'est là
que vous pouvez me trouver au réseau local, un peu comme l'adresse d'une chambre
d'hôtel, dans laquelle le personnel de l'hôtel sait comment vous trouver. Pour en savoir
plus sur cette distinction, voir Adresses IP statiques ou dynamiques.

Vous avez peut-être entendu parler de villes dans lesquelles la population augmente si
rapidement qu'elles ont dû créer de nouveaux indicatifs régionaux pour que les
nouveaux arrivants puissent obtenir des numéros de téléphone. Avec un nombre
toujours croissant d'appareils connectés, TCP/IP a connu un problème similaire, Internet
manquait d'adresses IP. Une nouvelle version d'adresses IP appelée IPv6 a donc été
développée comme alternative aux adresses IPv4 existantes.
8.8.TCP/IP établi la norme
TCP/IP est la suite de protocoles la plus utilisée sur le Web. Des millions de personnes
l'utilisent chaque jour, même si elles ne s'en rendent pas compte.

Sur la grande majorité des ordinateurs, TCP/IP est intégré en standard. Vous n'avez
rien à faire pour le configurer manuellement. Il pourrait arriver que parfois vous deviez
indiquer à une application quelle est votre adresse TCP/IP.

À certaines occasions, vous souhaiterez peut-être masquer votre adresse IP,


généralement pour des raisons de sécurité.

8.9.Connaitre son adresseTCP/IP


Chaque appareil possède sa propre adresse TCP/IP. L'appareil peut habituellement
communiquer automatiquement, mais vous devez parfois fournir manuellement votre
adresse TCP/IP. La manière de trouver votre adresse IP dépend de votre système
d'exploitation.

8.10.Chiffrez vos paquets avec un VPN


Il est important de protéger votre adresse IP. C'est comme votre numéro de téléphone,
vous n'avez pas nécessairement besoin de le cacher à tout le monde, mais vous ne
voulez pas non plus le manifester en public.

8.11.Qu’est -ce qu’un VPN ?


Un VPN, ou réseau privé virtuel, est une connexion chiffrée et sécurisée entre deux
réseaux ou entre un utilisateur et un réseau. Un VPN vous permet de naviguer sur le
Web en toute confidentialité. Vous offrant ainsi un niveau de sécurité supplémentaire.
9.Les services offerts par Internet

Internet fait partie des nouvelles technologies devenues indispensables de nos jours.
Par ailleurs, il offre à tous les internautes différents services. Par contre, il n’est pas
facile de comprendre et d’utiliser ces ressources. Comment faire pour bien utiliser les
services proposés par le web ? Quelques conseils afin de bénéficier des services du
web.

On trouve de nombreux services sur le web tels que le World Wide Web, la messagerie
électronique ou l’e-mail, les forums de discussion, le transfert de fichiers ou le
téléchargement web, les listes de diffusion ainsi que les services de discussion en direct.
toutes les ressources que propose le web sont des services de communication qui
peuvent être en direct ou en différée. Parmi les services les plus utilisés, il y a le FTP
ou le transfert de fichiers est un processus de transfert de fichiers par le biais de
téléchargement des données sur Internet.

Enfin, il y a les médias et réseaux sociaux tels que Twitter ou Facebook. Ils consistent
à échanger des informations avec une communauté de gens. Par ailleurs, les
internautes doivent déterminer l’outil qui s’adapte à ses besoins et d’adopter les les
conventions d’utilisation de chaque ressource pour faire un bon usage.
10. La messagerie électronique ou e-mail

Le courrier électronique email, e-mail ou couriel est l’un des services Les plus utilisées
sur Internet, permettant à un exéditeur d’envoyer un message à un ou plusieurs
destinataires.Le courrier électronique à été inventé par Ray Tomlinson en 1972.

Cela fait partie des services offerts par Internet. Ce service a été mis en place en suivant
plusieurs protocoles dont le SMTP ou Simple Mail Tranfert Protocol qui sont des
protocoles utilisés dans l’envoie des messages. Il y a également le POP ou Post Office
Protocol, pour la réception.

Et l’IMAP ou Internet Message Access Protocol, pour le stockage des courriels sur
le serveur. Le mail quant à lui, est également connu sous le nom de messagerie
électronique. Son principe est simple, il suffit d’utiliser Internet comme on utilise la
poste.
10.1. Fonctionnement d’une méssagerie électronique

Le fonctionnement du courrier électronique repose sur des ordinateurs puissants, reliés


au réseau Internet en permanence, qui assurent les échanges d’informations. Ces
machines sont appelées des serveurs, en l’occurrence des serveurs mails. Les courriers
sont acheminés d’un poste vers un autre en suivent des protocoles bien précis. Pour
mieux comprendre le fonctionnement, comparons l’envoi avec le courrier postal.

Envoi du courrier postal


1.Vous rédigez un message et le glissez dans une enveloppe

2.Vous postez votre courrier via votre bureau de poste

3.La Poste envoie le courrier au destinataire

4. vous retrouvez le courrier, à votre adresse,dans la boîte aux lettres

Envoi du courrier électronique mail


1.Vous rédigez un message sur votre ordinateur

2.Le mail est envoyé grâce au protocole SMTP la Poste joue le rôle du serveur SMTP

3.Votre courrier électronique est envoyé au serveur POP ou IMAP dudestinataire

4.Vous consultez votre mail, en vous connectant à votre boîte aux lettres électronique
11. Fonctionnement du Web (WWW)
Cet article illustre, de façon simplifiée, ce qui se passe quand une page web s'affiche
dans un navigateur, sur votre ordinateur ou votre smartphone.

11.1.Des clients et des serveurs

Les ordinateurs qui se connectent au Web sont apelés des clients et des serveurs. Un
diagramme simplifié qui illustre comment ils interagissent.
11.2.Shéma de base de l’utilisation du service WWW

Émission d’une requête HTTP par l’activation


d’un lien hypertexte

Protocole de communication Internet TCP/IP

Ordinateur connecté Réponse du serveur WWW par envoi d’un Serveur WWW
à Internet document au format HTML

Figure 1

1.L'utilisation d'un service Internet service WWW voire la figure 1 nécessite une
connexion au réseau Internet et donc l'utilisation du protocole TCP/IP.

2.L'utilisateur va émettre une requête HTTP protocole du service WWW en activant un


lien hypertexte en cliquant sur le lien ou en tapant l'URL dans la zone d’adresse de
son navigateur WWW logiciel client WWW.

3.La requête sera transmise au serveur WWW qui répondra en renvoyant le document
HTML le plus souvent qui sera visualisé par le navigateur WWW du poste ayant émis
la requête HTTP.
12. Fonctionnement du protocole FTP
La communication entre les hêtres humains et les appareils, sur Internet ou sur d’autres
réseaux, fonctionne par le biais de protocoles. Ces derniers définissent en quelques
sortes les règles pour l’échange qui doit envoyer quelle information et quand ? Que se
passe-t-il si les données ne parviennent pas au destinataire ? Comment protéger la
transmission contre les interférences et l’espionnage ? Chaque fois que nous sommes
sur Internet, ces protocoles du modèle OSI sont utilisés de manière constante. Les plus
connus sont HTTP et HTTPS, qui sont généralement utilisés pour accéder à des pages
Web. Un autre protocole important est le FTP. Alors à quoi sert-il ?

À quoi sert le protocole de transfert de fichiers ?


Le File Transfer Protocol FTP est l’un des plus anciens protocoles d’Internet. Depuis
1974, la technologie de transfert de dossiers complets est utilisée. En 1985, le FTP a
finalement été défini de manière claire dans la RFC 959. Le protocole est conçu pour
déclencher des downloads et uploads à l’aide de commandes. Vous pouvez ainsi
transférer des fichiers de votre appareil PC, smartphone, etc. vers un serveur - et vice
versa : avec le FTP, les fichiers peuvent également être téléchargés du serveur vers
votre appareil.

L’utilisateur dispose ainsi d’un système de gestion de fichiers, également connu du


système d’exploitation. Les fichiers peuvent être stockés dans des dossiers, qui à leur
tour peuvent être situés dans d’autres dossiers. Il en résulte une structure hiérarchique
de répertoires.

Le protocole de transfert de fichiers est souvent utilisé lors de la création de sites Web.
Les fichiers HTML peuvent être transférés sur le serveur via un accès FTP. En outre,
les opérateurs de sites Web peuvent fournir des fichiers média pour les visiteurs de la
page d'accueil.
Comment fonctionne le FTP ?
Le File Transfer Protocol s’exécute dans la couche application de la pile des
protocoles TCP/IP. Il est ainsi sur la même couche que le HTTP ou POP. Ces protocoles
se caractérisent par le fait qu'ils fonctionnent avec des programmes tels que des
navigateurs ou des clients de messagerie électronique pour assurer leurs services. Il
existe également des logiciels FTP spéciaux pour le protocole de transfert de fichiers.

En principe, ces programmes se composent de deux domaines. D’une part, la structure


du répertoire local avec tous les fichiers du disque dur est affichée. D’autre part, la zone
de stockage du serveur avec les fichiers et les dossiers qui s’y trouvent. Le logiciel
permet à l’utilisateur de déplacer des fichiers entre ces deux parties. Dans la
pratique, les navigateurs ou la ligne de commande du système d’exploitation peuvent
néanmoins être désormais utilisés pour le FTP.

Remarque

Pour utiliser le service FTP, vous devez avoir certaines informations d'accès nom
d’utilisateur et mot de passe. Elles sont généralement récupérées auprès du fournisseur
du serveur. Avec une connexion FTP, deux canaux sont ouverts. Tout d’abord, le client
et le serveur établissent un canal de contrôle via le port 21. Le client envoie des
commandes au serveur et ce dernier renvoie des codes d'état. Ensuite, les deux
participants à la communication peuvent établir le canal de données. Les fichiers
sélectionnés sont ensuite transportés ici. Pendant ce moment, le protocole fait attention
aux erreurs. Si une connexion est interrompue pendant le transfert, le transport peut
être repris après que le contact a été rétabli.
Échange clients - serveurs pour le protocole de transfert de fichiers Une distinction est
faite entre FTP actif et passif dans la variante active, le client établit la connexion
comme décrit ci-dessus via le port 21 et informe ainsi le serveur par quel port côté client
le serveur peut envoyer ses réponses. Cependant, si le client est protégé par un pare-
feu, le serveur ne peut pas envoyer de réponses car toutes les connexions externes
sont bloquées. Le mode passif a été développé à cette fin. Le serveur annonce ici un
port par lequel le client peut établir le canal de données. Puisque le client initie la
connexion avec cette méthode, le pare-feu ne bloque pas le transfert.

Le protocole de transfert de fichiers connaît différentes commandes et codes d’état.


Avec un total de 32 commandes dont toutes ne sont pas toujours implémentées sur le
serveur le côté client demande au côté serveur de télécharger des fichiers, d'organiser
des répertoires ou de supprimer des fichiers. Le serveur répond par un code d'état qui
indique si la commande a été mise en œuvre avec succès.
En général, vous avez besoin de données d’accès pour pouvoir utiliser le FTP sur un
serveur. Mais il est également possible qu’un serveur propose un FTP anonyme.
L’opérateur du serveur permet alors à chaque utilisateur de déplacer des fichiers vers
le serveur par FTP ou de les télécharger à partir de celui-ci - sans avoir à utiliser de mot
de passe. Comme un tel serveur FTP public comporte des risques de sécurité, les
options pour les utilisateurs sont généralement limitées.

Sécurité FTP

Le protocole de transfert de fichiers a été créé à l’origine sans aucune précaution de


sécurité. Au moment du développement, Internet était encore à ses débuts et la
cybercriminalité n’existait pas.

Maintenant, l’utilisation du FTP est associée à de nombreux risques de sécurité, car


toutes les informations transférées sont non chiffrées. C’est pourquoi deux variantes
plus sûres ont été développées, qui sont depuis lors en concurrence l'une avec l'autre :
FTPS et SFTP. La première variante est le FTP avec SSL. La connexion est donc
établie en combinaison avec Secure Sockets Layer SSL ou Transport Layer Security
TLS. L'échange de données est chiffré.

Le protocole de transfert de fichiers SSH SFT utilise quant à lui Secure Shell SSH pour
le transfert sécurisé de fichiers. La connexion est également chiffrée. Mais alors que le
FTPS nécessite deux connexions, le SFTP ne s'en sort qu'avec une. Pour cela, un
programme supplémentaire est toutefois nécessaire
13. Les DNS Domaine Name System

Le DNS est un protocole indispensable au fonctionnement d'Internet. De part de son


utilisation. Il est inconcevable aujourd'hui d'utiliser des adresses IP à la place des noms
de sites web pour naviguer sur Internet. Se souvenir de 172.217.19.238 est déjà assez
compliqué, mais quand vous surfez sur plusieurs sites différents par jour, cela fait
beaucoup d’adresses à mémoriser.

13.1. Qu’est-ce que le DNS ?


Le système de noms de domaine DNS convertit des noms de domaine lisibles à l'œil
en adresses IP lisibles par l’ordinateur. Un serveur de noms DNS stocke les
enregistrements DNS d'une zone et répond aux requêtes portant sur sa base de
données. Lorsque vous entrez un nom de domaine dans votre navigateur, votre système
d'exploitation interroge plusieurs serveurs de noms DNS jusqu'à trouver le serveur de
noms faisant autorité pour ce domaine.

Le serveur de noms faisant autorité répond alors en fournissant une adresse IP ou


d'autres données d'enregistrement demandées. La réponse est ensuite renvoyée à
votre navigateur et l'enregistrement DNS est résolu en page Web.
13.2Comment fonctionne-t-il?

Le DNS fait partie intégrante d’Internet et il est important de comprendre son


fonctionnement. On peut voir le DNS comme un annuaire téléphonique, mais au lieu de
faire correspondre les noms des personnes avec leur adresse postale, cet annuaire fait
correspondre des noms d’ordinateurs avec des adresses IP. Chaque correspondance
est appelée un « enregistrement DNS.

Internet comprenant un très grand nombre d’ordinateurs, cela n’aurait pas de sens de
placer tous ces enregistrements dans un seul très gros annuaire. Le DNS est plutôt
organisé en annuaires plus petits, appelés domaines. Les domaines pouvant être très
vastes, ils sont eux-mêmes organisés en annuaires plus petits, appelés « zones ». Il
n’existe pas de serveur DNS unique qui stockerait tous les annuaires : cela serait
irréalisable.

Au lieu de cela, nous avons un grand nombre de serveurs DNS qui stockent tous les
enregistrements DNS d’Internet. Tout ordinateur voulant connaître un numéro ou un
nom peut interroger son serveur DNS. Lorsque celui-ci a besoin d’un enregistrement, il
sait comment interroger d’autres serveurs DNS (en émettant une requête). Lorsqu’un
serveur DNS interroge d’autres serveurs DNS, il émet une requête « en amont ». Les
demandes de domaine peuvent circuler « en amont » jusqu’à remonter à l’autorité du
domaine, ou « serveur de noms faisant autorité.

Le serveur de noms faisant autorité est celui où les administrateurs gèrent les noms de
serveur et les adresses IP de leurs domaines. Lorsqu’un administrateur de DNS veut
ajouter, modifier ou supprimer un nom de serveur ou une adresse IP, il effectue un
changement sur son serveur DNS faisant autorité (appelé parfois « serveur DNS
maître »). On trouve également des serveurs DNS « esclaves » qui détiennent des
copies des enregistrements DNS pour leurs zones et domaines.
13.3.Les quatre serveurs DNS chargent une page Web
 Le serveur DNS récursif Resolving Name Server : le serveur DNS récursif répond
à une requête DNS et demande l’adresse à d’autres serveurs DNS, ou détient déjà
un enregistrement de l’adresse IP du site.

 Serveur racine du DNS Root Name Server : il s’agit du serveur de noms pour la
zone racine. Il répond à des requêtes directes et peut renvoyer une liste de noms
de serveurs faisant autorité pour le domaine de haut niveau correspondant.

 Serveur DNS TLD : le serveur TLD top-level domain : domaine de premier niveau
est l’un des serveurs DNS de haut niveau que l’on trouve sur Internet. Lorsque vous
recherchez eiquartz.com, un serveur TLD répondra en premier pour le .com , puis
le DNS recherchera eiquarzt.

 Serveur de noms faisant autorité Authoritative Name Server : le serveur de


noms faisant autorité constitue le terminus d’une requête DNS. Le serveur de noms
faisant autorité contient l’enregistrement DNS répondant à la requête.

13.4.Types de service DNS


On trouve deux types de service DNS différents sur Internet. Chacun de ces services
traite différemment les requêtes DNS, selon leurs fonctions.

Résolveur DNS récursif : un résolveur DNS récursif est un serveur DNS qui répond à
la requête et recherche le serveur de noms faisant autorité ou un cache de DNS
contenant le résultat de la requête.

Serveur DNS faisant autorité : un serveur DNS faisant autorité contient le résultat de
la requête DNS. De ce fait, si vous demandez à un serveur DNS faisant autorité l’une
de ses adresses IP, celui-ci n’a pas besoin d’interroger un autre serveur. Le serveur de
noms faisant autorité est l’autorité finale en ce qui concerne les noms et adresses IP.
13.5.DNS public et DNS privé
Le DNS a été créé pour permettre aux personnes de se connecter aux services
disponibles sur Internet. Pour qu’un serveur soit accessible sur l’Internet public, il a
besoin d’un enregistrement DNS et son adresse IP doit être accessible sur Internet, ce
qui signifie qu’il n’est pas bloqué par un pare- feu. Les serveurs DNS publics sont
accessibles à toute personne pouvant s’y connecter et n’exigent aucune
authentification.

Il est intéressant de noter que tous les enregistrements DNS ne sont pas publics.
Aujourd’hui, en plus de permettre à leurs employés d’utiliser le DNS pour naviguer sur
Internet, les organisations utilisent le DNS de façon à ce qu’ils puissent trouver des
serveurs privés internes. Lorsqu’une organisation souhaite garder confidentiels des
noms de serveur et des adresses IP, ou empêcher qu’ils ne soient directement
accessibles par Internet, elle ne les inscrit pas dans des serveurs DNS publics.

Au lieu de cela, ces organisations les inscrivent dans des serveurs DNS privés, ou
internes. Il s’agit de serveurs DNS internes qui stockent les noms et adresses IP des
éléments importants de leur infrastructure, tels que les serveurs de fichiers, les serveurs
de messagerie, les contrôleurs de domaines, les serveurs de bases de données, les
serveurs d’applications, etc.

Les serveurs DNS externes, les serveurs DNS internes n’exigent pas d’authentification.
Cela est dû au fait que DNS a été créé il y a longtemps, lorsque la sécurité posait
beaucoup moins de problèmes. La plupart du temps, toute personne se trouvant à
l’intérieur du pare-feu, que ce soit par infiltration ou par connexion via VPN, est en
mesure d’interroger des serveurs DNS internes. La seule chose qui empêche une
personne « externe » d’accéder aux serveurs DNS internes et de les interroger est
qu’elle ne peut pas s’y connecter directement.
DNS public : pour qu’un serveur soit accessible sur l’Internet public, il doit avoir un
enregistrement DNS public, et son adresse IP doit être accessible sur Internet.

DNS privé : les ordinateurs qui sont derrière un pare-feu ou dans un réseau interne
utilisent un enregistrement DNS privé qui permet aux ordinateurs locaux de les identifier
par leur nom. Les utilisateurs extérieurs, sur Internet, ne pourront pas accéder
directement à ces ordinateurs.
13.6.Les 7 étapes d’une recherche DNS
Une requête DNS débute lorsque vous essayez d’accéder à un ordinateur sur
Internet.Par exemple, vous tapez www.eiquarzt.com dans la barre d’adresse de votre
navigateur.

La première étape de la requête DNS est le cache du DNS local. Lorsque vous. accédez
à différents ordinateurs, leur adresse IP est stockée dans un référentiel local. Si vous
avez déjà visité www.eiquarzt.com, l’adresse IP se trouve dans votre cache.

Si l’adresse IP ne se trouve pas dans le cache de votre DNS local, le DNS va consulter
un serveur DNS récursif. Pour cela, votre équipe informatique ou votre fournisseur
d’accès Internet (ISP) fournit en général un serveur DNS récursif.

Le serveur DNS récursif a son propre cache et, s’il contient l’adresse IP, il vous l’enverra
en retour. Si ce n’est pas le cas, il en fera la demande à un autre serveur DNS.

L’étape suivante est constituée des serveurs de noms TLD, dans ce cas le serveur de
noms TLD pour les adresses en .com. Ces serveurs ne contiennent pas l’adresse IP
dont nous avons besoin, mais ils peuvent envoyer la requête DNS dans la bonne
direction.

Les serveurs de noms TLD connaissent l’emplacement du serveur de noms ayant


autorité pour le site recherché. Le serveur de noms ayant autorité répond avec l’adresse
IP de www.eiquartz.com et le serveur DNS récursif la stocke dans le cache DNS local,
puis l’envoie en retour vers votre ordinateur.

Votre service DNS local obtient l’adresse IP et se connecte à www.varonis.com pour


télécharger tout son (merveilleux) contenu. Le DNS enregistre ensuite l’adresse IP dans
le cache local, en lui associant une durée de vie (TTL pour time-to-live). Le TTL est la
durée de validité de l’enregistrement DNS local. Lorsque ce délai sera expiré, et la
prochaine fois que vous voudrez accéder à varonis.com, le DNS suivra à nouveau le
parcours que nous venons de décrire.
13.7.Quels sont les types de requêtes DNS ?

Les requêtes DNS sont le code informatique qui indique aux serveurs DNS la nature de
la requête et les informations qui sont demandées. Une recherche DNS standard peut
correspondre à trois requêtes DNS de base.

 Requête récursive : dans une requête récursive, l’ordinateur demande une adresse
IP ou la confirmation que le serveur DNS ne connaît pas cette adresse IP.

 Requête itérative : avec une requête itérative, on demande au serveur DNS la


meilleure réponse en sa possession. Si le serveur DNS n’a pas l’adresse IP, il
renverra le serveur de noms ayant autorité ou le serveur de noms TLD. Le
demandeur poursuivra son processus itératif jusqu’à ce qu’il obtienne une réponse
ou que le délai imparti expire.
13.8.Faiblesses et vulnérabilités du DNS

Le DNS présente trois vulnérabilités majeures auxquelles il faut être attentif et que les
pirates exploitent fréquemment :

1. Les serveurs DNS internes détiennent tous les noms et adresses IP des serveurs de
leurs domaines et les partagent avec tout utilisateur qui en fait la demande. Cela fait
du DNS une précieuse source d’informations pour les pirates cherchant à procéder
à une reconnaissance interne.

2. Les caches DNS ne font pas autorité et ils peuvent être manipulés. Si votre serveur
DNS est empoisonné par de mauvais enregistrements, les ordinateurs peuvent être
dupés et envoyés dans une mauvaise direction.

3. Le DNS relaie les informations de requête depuis les stations de travail internes vers
les serveurs externes, et les pirates ont appris à exploiter ce comportement pour
créer des canaux cachés destinés à exfiltrer des données.
14. QU'EST-CE QU'UNE URL ?

URL signifie en Anglais Uniform Resource Locator que l’on peut traduire par ressource
identifiée par son emplacement. Une URL est un format universel qui à pour mission de
désigner une ressource internet. En d'autres termes, une URL est l'adresse d'un site
web. Pour être précis, l'URL est l'adresse d'une page d'un site web.

14.1.Fonction d’une URL

L’URL permet de trouver une page sur Internet, exactement comme votre adresse
postale permet de trouver votre logement. C’est un format universel désignant
une ressource sur le web. L’Uniform Resource Locator est composé d’une série de
caractères imprimables en code ASCII le code standard pour l’échange
d’informations.Grâce à cette normalisation à l’échelle mondiale, toutes les adresses sur
la Toile s’écrivent de la même manière, quel que soit le pays dans lequel vous vous
trouvez.
14.2. Composition d’une URL

Cette URL se compose de plusieurs éléments, tout comme une adresse postale se
construit à partir d’informations diverses. Dans une URL, on trouve :

 Le protocole. C’est le fameux http pour HyperText Transfer Protocol que l’on
retrouve au début de chaque adresse Internet. C’est une forme de langage universel.
De plus en plus, ce protocole se sécurise et prend la forme https .

 Le nom de domaine. C’est le serveur web avec lequel votre navigateur communique
pour échanger du contenu. Ce nom de domaine est la traduction en mots de
l’adresse numérique ou adresse IP, par exemple www.eiquarzt.com .

 L’extension du nom de domaine. Elle permet d’identifier le pays ou le type de site .fr,
.com, .org, .gouv.fr pour les sites officiels du gouvernement, etc.

 Le chemin d’accès. C’est une précision apportée pour aider le serveur à repérer
l’emplacement de la ressource, ou le chemin qui mène à cette ressource, comme
/blog/comprendre-URL.html .
14.3.Les avantages de l’URL

Un des avantages dans une URL. D’abord, le domaine devient, le nom qui vous identifie
sur le web raison laquelle vous devez utiliser celui de votre marque. Si Sony présentait
ses produits sur un site nommé www.kryptonite.com, personne ne comprendrait.

Ensuite, c’est une aide précieuse à la navigation pour les internautes, qui peuvent ainsi
accéder facilement à une page par exemple en copiant/collant une URL dans leur
navigateur. Plus l’URL est simple, plus elle est facile à utiliser. Pour cette raison, on
utilise fréquemment des générateurs de liens courts pour simplifier les choses les URLs
apparaissant alors sous la forme https://goo.gl/ par exemple. Enfin, c’est un outil
précieux pour le SEO !

14.4.L’URL est fondamentale pour le référencement

l’un des principes de base du SEO. Avant de pouvoir référencer une page, les robots
des moteurs de recherche ont besoin de la lire, donc de la trouver. Dans ce but, ils
doivent d’abord l’identifier grâce à l’URL.

C’est L’URL qui va permettre aux robots de repérer les pages et de les explorer pour
mieux les indexer. Et puisqu’ils ne comptent pas faire le boulot par eux-mêmes tout
comme le facteur n’a pas l’intention de chercher un destinataire s’il lui manque des
informations précises, il faut leur indiquer la bonne route.

Vérifier toujours à ce que les URLs de vos pages soient claires, lisibles et
précises. Et au besoin, prenez le temps de les réécrire !
15. Quels sont les avantages et inconvénients d’Internet

15.1.Les principaux avantages d’Internet


L’avantage qu’Internet peut offrir est le fait qu’il soit un excellent outil pour la recherche
de l’information et du savoir grâce aux informations rapides qu’il contient. Il est
également perçu comme étant un outil de divertissement.

Internet peut être utilisé comme un moyen de communication qui nous permet de rester
en contact avec nos amis et contacts du monde entier. Internet donne accès à des
services innovants comme la télévision haute définition, la téléconférence, les visites
virtuelles, etc. Il favorise une nouvelle forme de commerce le commerce électronique.

L’internaute a accès à beaucoup de services telles les réservations, administrations


électroniques, banques électroniques, bibliothèques numériques, etc. Par ailleurs,
Internet a changé la notion de l’échange et du travail si on ne cite que l’avènement du
télétravail. En outre, Internet offre aussi un moyen supplémentaire aux entreprises pour
augmenter leur chiffre d’affaire et leurs marchés.
15.2. Les Inconvénients d’nternet

Internet peut entraîner une addiction et empêcher certaines personnes de développer


des relations réelles en l’emprisonnant dans des relations virtuelles. De plus, Internet
peut freiner des pratiques saines comme la lecture. De ce fait, s’il est mal utilisé, il peut
nuire aux études des élèves en favorisant en plus le copier/coller et le plagiat. L’arnaque
et la tromperie sont des fléaux qui sont de plus en plus présents sur Internet, une
vigilance est alors de mise.

le problème majeur d’Internet est la sécurité celle-ci a un coût, financier et humain.


Dans le cas présent, les différentes autorités de certification, et plus généralement les
industriels de l'informatique, n'ont pas jugé utile d'investir, préférant relativiser la portée
des avertissements. Un laxisme dont risquent de faire les frais les utilisateurs, qui se
connectent sur des sites apparemment dignes de confiance.
16. Protection et sécurité sur Internet

Bien que les ordinateurs fassent partie intégrante de la vie moderne, nombreuses sont
les personnes qui n'ont pas encore réalisé les risques considérables liés aux interactions
constantes avec la technologie.

Les virus informatiques représentent la forme la plus ancienne des logiciels malveillants
conçus pour nuire, mais leur capacité à éviter d'être détectés et à se reproduire signifie
que ces programmes seront toujours une source d'inquiétude. Comprendre les
dommages que peut causer un virus sur votre ordinateur constitue le premier pas vers
la sécurisation de votre système et la protection de votre famille contre les attaques.

Hameçonnage, rançongiciel, arnaque au service client, virus, malware… Les dangers


concernant la navigation sur Internet sont nombreux, et se dissimulent parfois sous les
actes les plus communs que vous effectuez au quotidien sur le web. Pour éviter au
maximum ce type de souci, et se protéger sur Internet au mieux, voici 10 réflexes à
acquérir dans votre quotidien personnel comme professionnel.
1. Éviter de se rendre sur des sites douteux ou illégaux
Le conseil peut sembler basique, mais il est finalement important : si un site web vous
semble douteux, ou qu’il propose des services illégaux, ne vous y rendez pas. Parmi les
sites pouvant vous exposer à des dangers de sécurité, on recense :

 Les sites de téléchargement pirates


 Les sites de vidéo en ligne streaming ou de vidéo à la demande VOD pirates
 Les sites de contenu ilicites pirates

Il s’agit de véritables nids à virus, à éviter à tout prix. De même, évitez de télécharger et
d’utiliser un logiciel piraté ou “cracké. Si cela peut être attirant, notamment parce que
cela évite l’achat du logiciel, sachez que non seulement c’est illégal, mais qu’ils sont
généralement infectés par des virus.

1.1.Plus spécialement pour les entreprises


Expliquez à vos collaborateurs en quoi consiste une utilisation responsable d’Internet
au travail.Sensibilisez-les, par exemple, au fait qu’ils pourront être poursuivis
judiciairement s’ils commettent des actes répréhensibles (téléchargements illégaux,
atteinte aux droits d’auteur, publication de propos outrageants au nom de l’entreprise
ou à son propos.

2. Faire ses mises à jour de sécurité dès que possible


Ordinateurs, téléphones, systèmes d’exploitation, logiciels de traitement de texte, objets
connectésnous utilisons un grand nombre d’appareils et de logiciels. Il suffit qu’un seul
ne soit pas à jour et soit exposé à une faille de sécurité pour ouvrir une brèche dans
votreenvironnementnumérique. Afin d’empêcher les cybercriminels d’utiliser ces failles
de sécurité pour vous pirater et vous dérober des informations personnelles sensibles,
il est primordial de réaliser les mises à jour de vos équipements dès qu’elles sont
disponibles.
3. protection sur Internet choisir des mots de passe sécurisés

Selon de nombreuses études, le mot de passe 123456 reste l’un des plus utilisés au
monde. Or, le mot de passe est l’une des premières mesures de sécurité qui peut vous
protéger de l’hameçonnage.

Pour éviter cela, choisissez un mot de passe compliqué à trouver. Celui-ci doit Contenir
12 caractères minimum Mélanger chiffres, lettres et caractères spéciaux. Être anonyme
n’y intégrez pas votre date de naissance, le nom de votre chien ou autre.

La meilleure pratique est d’avoir un mot de passe pour chaque compte ou logiciel utilisé.
La démarche vous semble complexe ? Pour gérer et stocker un grand nombre de mots
de passe, procurez-vous un logiciel de gestion de mots de passe. L’outil Keepass,
gratuit, a fait l’objet d’un agrément par une autorité nationale. Vous pouvez vous y fier.
Enfin, renouvelez régulièrement vos mots de passe, car même en étant prudent, il se
peut qu’ils aient été compromis et que vous l’ignoriez.

Plus spécifiquement pour les entreprises

Sensibilisez vos collaborateurs aux meilleures pratiques en termes de mots de passe.


Distribuez-leur des fiches de bonnes pratiques, et obligez le renouvellement régulier de
leurs divers mots de passe. Pensez également à sensibiliser tous les prestataires et
sous-traitants qui utilisent des logiciels et comptes de votre entreprise ils sont
également des vecteurs d’attaque potentielle de votre entreprise.
4.Bien choisir son pare-feu et son anti-virus

Quel que soit votre système d’exploitation ou votre matériel informatique, vous ne
pouvez pas faire l’impasse sur de bons logiciels anti-virus, qui vous protègent de
différentes attaques par Internet. Un bon anti-virus vous protège de tous les types de
fichiers malveillants connus, à savoir

 les virus, qui peuvent se cacher derrière des logiciels d’apparence bénigne

 les vers, qui sont souvent reçus par pièce-jointe dans les emails

 les chevaux de Troie ou trojan qui permettent d’accéder à vos données, est

contrôler totalement votre ordinateur

 les spywares ou logiciels espions,qui transmettent au pirate vos données

Munissez-vous également d’un pare-feu. Cette fonctionnalité permet non seulement de


vous protéger contre les intrusions provenant d’un réseau tiers quand vous êtes sur
Internet,mais également de bloquer les connexions non désirées depuis votre
ordinateur. La plupart des systèmes d’exploitation Mac et Windows ont un pare-feu
intégré, et nombre d’anti-virus proposent aussi cette fonctionnalité indispensable.
Faire des sauvegardes régulières de ses données

Même si vous vous dotez de bons logiciels anti-malware, il est plus prudent de
considérer que vos données ne sont jamais totalement protégées ; c’est pourquoi elles
doivent faire l’objet de sauvegardes régulières, stockées sur des équipements
déconnectés. Pour les entreprises, ce conseil est particulièrement essentiel, notamment
concernant les données vitales au bon fonctionnement de la société. Cela permet
d’éviter une baisse d’activité trop importante en cas d’attaque ou d’effacement de ces
données cruciales.

7. Soyer très vigilance face aux messages d’inconnus

Le courriel est l’un des leviers les plus puissants pour les pirates sur Internet. Gardez
toujours un oeil attentif à ce qui vous est envoyé par ce biais. N’ouvrez pas les pièces
jointes ou ne cliquez pas sur les liens dans les messages provenant d’utilisateurs
inconnus. Il en va de même pour les messages provenant d’utilisateurs connus, mais
dont la structure du message est inhabituelle ou vide.

Quelques conseil suplémentaire


N’utilisez pas un compte avec des droits “administrateur” pour consulter vos messages
ou naviguer sur Internet. En effet, si un virus veut s’installer sur votre machine, une
confirmation vous sera au moins demandée. Dans le cas contraire, et si votre machine
se fait pirater, le pirate sera administrateur de votre machine et pourra donc agir comme
il l’entend dessus
9. Faire attention à qui on transmet ses données

Dans le cadre personnel comme le cadre professionnel, vous avez souvent l’occasion
de remplir des formulaires pour accéder à des informations, des promotions, ou pour
vous inscrire à des événements ou des sites web. Lorsque vous vous apprêtez à
transmettre des données, même les plus basiques, comme votre email, vérifiez à qui
vous les transmettez .

 Consultez la Politique de Confidentialité du site web qui doit normalement être


mentionnée dans le formulaire lui-même, depuis la mise en application du RGPD.

 Ne transmettez jamais vos données personnelles adresse, numéro de téléphone,


coordonnées bancaires ou de carte bancaire, ou encore données sensibles
concernant votre santé par exemple par email à des inconnus.

Plus particuliérement pour les entreprises

S’il vous faut protéger certaines données particulièrement sensibles de votre entreprise,
n’hésitez pas à créer un guide interne de bonnes pratiques à destination de vos
collaborateurs. Précisez dans ce guide que ces données ne doivent pas être diffusées
en dehors de l’entreprise, notamment par email ou via les réseaux sociaux.
10. Bien réfléchir avant de publier sur Internet

À l’ère des réseaux sociaux, il peut être tentant de publier des éléments de sa vie
personnelle sur Internet. Cependant, il est important de prendre conscience de l’impact
que peuvent avoir ces publications sur votre vie personnelle. Certains utilisateurs
malveillants peuvent profiter de ce que vous publiez notamment pour :

 Connaître vos habitudes quotidiennes on ne compte plus, par exemple, le nombre


de cambriolages effectués grâce à une publication sur les réseaux sociaux qui
indique que l’occupant était en vacances.

 Utiliser ou détourner vos photos l’usurpation d’identité est commune sur Internet.

Quel que soit le paramètre de confidentialité que vous choisissez sur un réseau social,
souvenez-vous que cela reste du partage d’information. Si seuls vos “amis” peuvent voir
une publication, elle reste publiée sur le web, à la portée de potentiels utilisateurs
malveillants. Réfléchissez donc bien avant de publier quoique ce soit sur Internet.

11.Protection Internet n’oublier pas vos téléphones et tablettes


On a tendance à séparer l’utilisation d’un téléphone portable ou d’une tablette de celle
d’un ordinateur de bureau. Or, ces appareils sont, eux aussi, connectés à Internet et
contiennent des données personnelles. Lorsque vous utilisez une application, elle va,
souvent, utiliser une connexion internet pour chercher et transmettre des données.

Gardez donc à l’esprit que vos téléphones et tablettes, ainsi que vos objets connectés
type montre connectée ou assistant vocal sont également concernés par tous ces
conseils.

Avec ces 10 bonnes pratiques en tête, vous voilà paré à naviguer sur le web en
prenant le maximum de précautions. Même si ces éléments deviennent des
réflexes pour vous, n’oubliez pas que vous n’êtes jamais à l’abri d’un problème la
vigilance est finalement l’élément-clé pour bien se protéger sur Internet.
17. ANNEXE A
La connexion d’un ordinateur et le réseau Internet peut se schématiser de cette façon.

Ordinateur Navigateur

Ligne
téléphonique Box
ou fibre optique

Numéro
Numéro
d'accès sur le
téléphone d'un
réseau Internet
FAI
(adresse IP)

Réseau
Internet
18. ANNEXE B
Les sites Web sont des boutiques et commerces…

2
3

4
Le navigateur L’URL :www.la
c’est la voiture poste.fr
c’est le nom de la
poste
5

1 Internet c’est le réseau routier mondial

L’ordinateur Le moteur de SiteWeb


r recherche c’est le 6 www.eiquarzt.com
GPS

1 Internet c’est l’équivalent du réseau routier mondial


LE GLOSSAIRE D’INTERNET

Retrouver dans ce glossaire une liste des termes techniques qui vous semblent
compliqués ou pour lesquels vous n’êtes pas sûre de comprendre leurs significations.

A
Adresse IP : Série de numéros identifiant de façon unique un ordinateur sur le réseau.
A chaque connexion, le fournisseur d'accès attribue à un ordinateur une adresse IP
unique valable pour toute la session (IP dynamique). Certains fournisseurs d'accès
attribuent également des IP fixes (ce qui est nécessaire pour des serveurs par exemple).

ADSL : Asynchrone Digital Subscriber Line. Mode de transmission des données par le
réseau téléphonique permettant une connexion rapide et permanente, pour les
personnes habitant les zones urbaines ou les zones rurales déjà équipées.

Alias : Une adresse e-mail de type "alias" correspond à une redirection vers une adresse
e-mail classique. Un message reçu sur un compte alias n'y est pas stocké et ne fait qu'y
transiter.
Annuaire : Moteur de recherche classant les sites par catégories thématiques.

Antispam : Procédé permettant d'éviter d'être victime de spams.


Apache : Serveur web Open Source. Le plus populaire et le plus respectueux de la
norme d'affichage HTML des sites Internet. Il est utilisé par la majorité des hébergeurs,
en environnement Linux, pour sa souplesse et sa sécurité.

API : Application Programming Interface. Interface de programmation permettant à un


utilisateur de développer des applications conviviales sur Internet.

Arête principale : Lignes à haut débit qui constituent l'ossature du réseau Internet. On
dit aussi : "backbone" ou "épine dorsale".

Arpanet : Advanced Research Project Agency Network Réseau, créé en 1969 par
l'armée américaine, qui a donné naissance à l'Internet.

AUTH-CODE : Egalement appelé EPP-CODE code d'autorisation : série de chiffres


et/ou de lettres que doit vous fournir votre prestataire de domaine si vous voulez
transférer celui-ci ailleurs (pas de code à fournir pour un .eu à ce jour).

B
Backbone : Lignes à haut débit qui constituent l'ossature du réseau Internet. On dit aussi
: "arête principale" ou "épine dorsale".

Backup : Sauvegarde.

BAL : Abréviation de "boîte aux lettres".

Bande passante : Débit la largeur d'une ligne de communication, mesuré en bits par
seconde (bps). 8 bits par seconde = 1 caractère 1024 bps = 1 kbps = 1 kilo bits par
seconde 1 Mbs = 1 million de bits par seconde = 1024 kbps = 128 000 caractères /
seconde.

Bannière : Elément de document HTML qui reste constamment affiché quand


l’utilisateur fait défiler l’écran.

BCC : Envoi d'une copie d'un message à un tiers sans que le principal destinataire en
soit informé. Ce procédé doit être utilisé lorsque l'on écrit à plusieurs personnes et que
l'on ne souhaite pas que les adresses des uns soient visibles des autres. Il suffit de
s'envoyer le message à soi-même et de mettre les destinataires en BCC. On dit aussi
"copie cachée invisible".
Binaire : Langage traité par les ordinateurs : c'est une suite de 0 et de 1, correspondant
à "oui" ou "non". Chaque 0 ou 1 est un "bit".

Bit : La plus petite unité d'information dans le langage traité par les ordinateurs. Voir
"Binaire".

Bps : Bits Par Seconde. Caractérise le débit d'un système de transmission (par exemple
un modem).

Browser : Logiciel permettant de se déplacer sur le Web. On dit aussi "browser" ou


"logiciel de navigation" ou "navigateur".

C
Charte AFNIC : Cette charte dite "charte de nommage", très complète et précise, décrit
toutes les règles applicables pour les dépôts en .fr.

Chat : Discussion en direct sur Internet.

Chemin : Adresse à taper ou parcours à suivre pour accéder à un fichier.

CNIL : Commission Nationale de l'Informatique et des Libertés. C'est l'organisme auprès


duquel vous devez déclarer votre site internet, ainsi que vos fichiers informatiques.

Code d'autorisation : Egalement appelé "EPP-CODE" (code d'autorisation) : série de


chiffres et/ou de lettres que doit vous fournir votre prestataire de domaine si vous voulez
transférer celui-ci ailleurs (pas de code à fournir pour un .eu à ce jour).

Copie cachée : Envoi d'une copie d'un message à un tiers sans que le principal
destinataire en soit informé. Ce procédé doit être utilisé lorsque l'on écrit à plusieurs
personnes et que l'on ne souhaite pas que les adresses des uns soient visibles des
autres. Il suffit de s'envoyer le message à soi-même et de mettre les destinataires en
BCC. Apparaît sous la forme "BCC".

D
DNS : Domain Name Server. Protocole assurant la conversion entre les noms de
domaine (www.nomdedomaine.fr) et les adresses IP (194.1.137.30) des machines
reliées à l'Internet.
DRInaute : Le DRInaute est un internaute bien particulier, puisqu'il est hébergé chez
DRI. Ce vocable a été inventé par certains hébergés justement qui tenaient à ce que
leur particularité porte un nom. Le terme DRInaute peut être utilisé à la fois pour les filles
et les garçons, les associations ou les sociétés... mais un DRInaute martiquais a inventé
une version féminine : la DRInette.

E
Epine dorsale : Lignes à haut débit qui constituent l'ossature du réseau Internet. On dit
aussi : "arête principale" ou "backbone".

EPP code : Egalement appelé "AUTH-CODE" (code d'autorisation) : série de chiffres


et/ou de lettres que doit vous fournir votre prestataire de domaine si vous voulez
transférer celui-ci ailleurs (pas de code à fournir pour un .eu à ce jour).

EURid : Organisme à but non lucratif qui gère les noms de domaine en .eu.

F
Firewall : Machine ou programme placé entre l'Internet et un réseau afin de renforcer la
sécurité de ce dernier.

Flash : Logiciel de création d’animations rapide.

Fournisseur d'accès : Société permettant votre connexion au réseau Internet. On dit


aussi "provider".

FTP : File Transfer Protocol. Protocole permettant de transférer des fichiers sur Internet.

G
GNU : Le projet GNU a été lancé en 1984 afin de développer un système d'exploitation
complet, semblable à Unix et qui soit un logiciel libre: le système GNU. Des variantes
du système d'exploitation GNU, basées sur le noyau "Linux", sont utilisées largement à
présent ; bien que ces systèmes soient communément appelés par le terme "Linux", ils
le seraient plus exactement par "GNU/Linux".
GPL : General Public License Licence délimitant l'utilisation d'un logiciel dit "libre", dont
les grandes lignes sont de permettre : - l'utilisation du programme comme bon vous
semble - l'observation de son fonctionnement - la libre modification - la redistribution
sous une autre forme - la publication ou non de ces modifications.
Groupe de discussion : Groupe d'internautes se retrouvant sur le Net pour discuter d'un
thème précis. On dit aussi "newsgroup".

H
HomePage : Page d'accueil d'un site Internet. Terme également utilisé pour dénommer
un site personnel.

Host : Ordinateur central sur lequel se trouvent des programmes ou des documents. Il
fournit des services à d'autres ordinateurs. On dit aussi "serveur".

HTML : HyperText Markup Language. C'est le langage spécifique dans lequel sont
écrites les pages du web.

I
ICANN : Internet Corporation for Assigned Names and Numbers. Il s'agit de l'organisme
international qui gère les standards de nommage (noms de domaine) sur Internet.

Inactive : Vous reporter à la question "Quelles sont les étapes de la vie d'un nom de
domaine ?" dans la rubrique "Noms de domaine".

Infogérance : Voir "Infogéré".


Infogéré : Lorsque vous disposez d'un serveur infogéré, vous êtes totalement dégagé
des aspects matériels et logiciels liées à la gestion technique de celui-ci. Chez DRI,
nous nous occupons de tout et vous vous consacrez uniquement à vos sites et autres
services proposés sur votre plate-forme. Avec ce service, vous bénéficiez de tous les
avantages et de la sécurité d'un hébergement mutualisé tout en bénéficiant de toute la
puissance d'un serveur totalement dédié à votre usage.

IP : Série de numéros identifiant de façon unique un ordinateur sur le réseau. A chaque


connexion, le fournisseur d'accès attribue à un ordinateur une adresse IP unique valable
pour toute la session (IP dynamique). Certains fournisseurs d'accès attribuent
également des IP fixes (ce qui est nécessaire pour des serveurs par exemple).
J
Java : Langage de programmation permettant notamment d'introduire des graphiques
en 3 dimensions sur le Web.

L
LEN : Abréviation de Loi pour la confiance dans l'économie numérique (N°2004-575 du
21 juin 2004). Cette loi ordonne entre autres à tous les éditeurs de sites web,
professionnels ou non de mentionner sur leurs sites certaines informations permettant
de les identifier, sous peine de sansctions pénales très lourdes. Se reporter à la
"Questions générales sur les services de DRI" de notre forum pour plus d'informations.

Libre (logiciel) : Un logiciel libre n'est pas forcément gratuit, mais il autorise la
modification et/ou la distribution des sources du programme par un utilisateur, avec tout
de même quelques légères restrictions par respect pour l'auteur. On dit alors qu'il est
sous licence GPL.
Linux : Système d'exploitation appartenant au domaine public créé par Linus Thorvalds.
C'est un concurrent de Windows.

Liste de diffusion : Système permettant de diffuser un message, un article, une question


par courrier électronique, à un grand nombre de personnes préalablement inscrites sur
une liste. On dit aussi "publipostage" ou "mailing list".

Log : Journal d'événements (d'une machine). Un fichier log contient, par exemple, la
liste des connexions faites depuis d'autres sites avec l'heure et l'origine de chacune
.
Logiciel FTP : FTP signifie File Transfer Protocol. C'est le moyen pour mettre en ligne
vos pages et fichiers web. Par extension, les logiciels permettant de réaliser cette action
sont appelés ainsi.

Login : Connexion. Action de se raccorder à un serveur. Terme également employé à la


place de "login-name"

Login name : Nom par lequel un utilisateur s'identifie auprès d'un serveur au moment de
la connexion.On dit aussi nom d'utilisateur" ou identifiant ou login
Logout : Déconnexion.
M
Mailing list : Système permettant de diffuser un message, un article, une question par
courrier électronique, à un grand nombre de personnes préalablement inscrites sur une
liste. On dit aussi "liste de diffusion" ou "publipostage".

Modem : Matériel permettant aux ordinateurs de communiquer par l'intermédiaire du


réseau téléphonique.

Mot de passe : Il permet de protéger le login qui lui est associé. On dit aussi "password".
Moteur de recherche : Logiciel permettant de trouver des informations sur Internet à
partir de mots-clés (exemples Google, Yahoo, AltaVista).

MySQL : Base de données Open Source.

N
Navigateur : Logiciel permettant de se déplacer sur le Web. On dit aussi "browser" ou
"logiciel de navigation".

Netiquette : Ensemble des règles de savoir-vivre à observer sur Internet.

Newsgroup : Groupe de discussion. Groupe d'internautes se retrouvant sur le Net pour


discuter d'un thème précis.

O
Octet : C'est l'unité au dessus du "bit". L'octet représente 8 bits .

Open Relay : On dit d'un serveur e-mail qu'il est en open-relay lorsqu'il permet à
n'importe qui de poster sans identification de l'émetteur. Ce type de serveur est très
recherché par les "spammers" qui peuvent alors se consacrer à leur passe temps favori
sans être reconnu. Même si le plus souvent un serveur est en open-relay suite à une
négligence de l'administrateur, les serveurs soucieux de la sécurité des utilisateurs
refuseront le courrier émis.
Open Source logiciel : L'Open Source reprend bien l'idée d'accessibilité du programme
pour permettre aux utilisateurs de corriger les bugs ou d'améliorer certaines
fonctionnalités. A l'inverse du libre, il impose d'envoyer ces modifications versions
modifiées du logiciel à l'auteur.

P
Password : Il permet de protéger le login qui lui est associé. On dit aussi "mot de passe".

Pixel : Le plus petit élément composant une image numérique ou l'affichage de votre
écran.

POP : Post Office Protocol. Protocole vous permettant de récupérer votre courrier
électronique quand vous vous connectez.

Postmaster : Administrateur d'un serveur de courrier électronique.

Propagation : C'est le délai pendant lequel un nom de domaine "fait son chemin" sur
l'Internet mondial pour se faire connaître. Normalement de 24 à 48 heures, il peut
cependant s'étendre jusqu'à 5 jours.

Protocole : Ensemble de règles permettant à deux ordinateurs de communiquer entre


eux pour l'envoi de données.

Provider : Société permettant votre connexion au réseau Internet. On dit aussi


"fournisseur d'accès".

Publipostage : Système permettant de diffuser un message, un article, une question par


courrier électronique, à un grand nombre de personnes préalablement inscrites sur une
liste. On dit aussi "liste de diffusion" ou "mailing list".

R
RAID : Cette technologie permet de lire et d'écrire sur 2 disques simultanément avec 2
avantages considérables : 1 - La tolérance de panne. Si un disque tombe, le serveur
continuE de fonctionner et de servir les visiteurs. 2 - Lorsque les 2 disques fonctionnent
les fichiers sont "servis" plus rapidement aux visiteurs car la lecture se fait sur les 2
disques simultanément (lecture des fichiers presque 2 fois plus rapide). Le Raid ne
dispense pas de la sauvegarde.
Référencement : Moyen de faire connaître son site Internet via les moteurs de
recherche. Cette indexation est automatique, dès la publication d'un site et dure en
principe 1 à 2 mois. On peut également compléter cette indexation automatique par un
référencement payant fait par des professionnels.

Registrant : Personne/entité qui enregistre un nom de domaine pour son usage


personnel ou professionnel. On dit aussi "déposant" ou "titulaire".

Registrar : Organisme habilité à enregistrer des noms de domaines. On dit aussi


"registrant".

Registry : Cet organisme est chargé de gérer l'attribution des adresses sur l'Internet, par
l'intermédiaire de prestataires.

S
Serveur : Ordinateur central sur lequel se trouvent des programmes ou des documents.
Il fournit des services à d'autres ordinateurs. On dit aussi "host".

Shareware : Logiciel en libre essai. L'auteur propose gratuitement à l'essai son logiciel
à des fins de tests. Si l'utilisateur décide de le conserver et de s'en servir, il est plus que
correct qu'il envoie une contribution financière à l'auteur.

SMTP : Simple Mail Transfer Protocol. Protocole gérant l'envoi, le transfert et la


réception du courrier électronique d'une machine à une autre.

Software : Logiciel.

Spam : Courrier électronique publicitaire non désiré adressé à de nombreux internautes.


On dit aussi "pourriel".

Spammer : Spammeur Personne ne respectant pas la netiquette qui utilise le courrier


électronique pour des envois publicitaires en masse.

Spamming : Action d'envoyer des spams.

Système d'exploitation : C'est un ensemble de programmes informatiques qui


déterminent, gèrent et surveillent le fonctionnement d'un ordinateur.
T
Téléchargement : Copie de fichiers sur un ordinateur personnel, à partir du réseau.
Trace route : Programme permettant de connaître le chemin pris par les informations
circulant sur Internet.

U
Update : Mise à jour.

Upgrade : Mise à niveau. Upgrade d'un logiciel = Mettre à niveau un logiciel = Mettre à
jour avec une version plus récente.

URL : Uniform Ressource Locator. Synonyme de l'adresse d'un site.

V
Virus : Programme dont l'objectif est de se disséminer et d'infecter le plus de machines
possible. (exemple : cheval de Troie, ver...).

W
Webmail : Application permettant de gérer vos e-mails à l'aide d'un navigateur. Vous
pouvez ainsi vous connecter à votre compte, depuis n'importe quel accès Internet, sur
un ordinateur qui n'est pas le vôtre. C'est pratique pour gérer sa messagerie lors de
déplacements par exemple.

Webmaster : Administrateur d'un serveur Web. On dit aussi "webmestre". Se dit aussi
du responsable du fonctionnement et de l’actualisation d’un site Internet.

Webzine : Magazine électronique publié exclusivement sur le Web.

Whois : Contraction de "who is ?" -"qui est ?"-, Whois est un outil permettant d'effectuer
des recherches sur les bases de données en ligne des noms de domaine.
20. Conclusion
Internet le réseau des réseaux intègre une multitude de réseaux ultra rapides qui relie
les ordinateurs dans le monde entier entre eux, et qui permettent l’échange des données
et des informations. Aujourd'hui, toute la planète utilise cette technologie. Elle offre de
nombreux services et diverses fonctionnalités.

Si le principe reste le même, le réseau Internet quant à lui a évolué grâce au


développement de la fibre optique gagnant progressivement du terrain pour atteindre
des connexions jusqu’alors impossibles, avec notamment l’augmentation de la bande
passante. Son utilisation s’est généralisée dans les réseaux de télécommunication
marquant un changement dans la qualité de connexion du très haut débit qui est
devenue un produit de première nécessité. Offrant de nouvelles possibilités
technologiques.

Le Web que beaucoup ont connu les toutes premières années n'est plus celui que les
nouveaux utilisateurs consultent aujourd'hui. Auparavant il y avait une immense
bibliothèque de contenu licite que l’on pouvait télécharger gratuitement. Aujourd’hui tout
a changé.

Les géants du Web se sont approprier ses nouvelles technologies à des fins de
monopolisation néfaste à l’innovation. Il semble en tous les cas inévitables que la
notion des services gratuits proposer sur le Web disparaitra progressivement à plus ou
moins long terme. Laissant place à des contenus payant dans la grande majorité des
cas. Avec l’arrivée d’entreprises commerciales qui aura été un levier déclencheur, du
Web commercial. Ce qui est en total contradiction avec les règles du réseau
Internet. Le Web était censé de servir l’humanité, en leurs offrant de nombreux
services, mais c’est un échec total sur de nombreux points.

Vous aimerez peut-être aussi