Vous êtes sur la page 1sur 67

TCT-1

L’INTERNET

Travail Réalisé par:


Hamza Bendiouss
Hamza Elmourid
Yasser Bendtaleb
Ismail Charik
Comment fonctionne Internet ?

Présentation
Aujourd’hui nous sommes de plus en plus nombreux à utiliser les services du Web
pour communiquer en direct ou en différé, travailler, acheter, jouer en ligne, rechercher
des informations, ou tout simplement apprendre. C’est donc celui que nous utilisons en
ce moment même, pour vous proposer c’est cours.

Ce quid dresse un panorama très complet sur le fonctionnement d’Internet. Ces


quelques notions techniques très simples qui vont suivre vous permettront de mieux
comprendre cette technologie. Nous verrons ensuite les principaux outils et usages qui
peuvent être utiles au grand public ou aux professionnels.

Dans ce dossier 20 articles très utiles à tous ceux qui veulent comprendre le réseau
informatique. Que vous soyer débutant ou un expert chevronné, ces cours sont très
pratique. Enfin des annexes et un glossaire des termes techniques les plus utilisés.
Même si cela vous parer simple à appréhender, certaines explications peuvent vous
faciliter la vie.

Lycée Technique Page 2


Sommaire

1 INTRODUCTION

2 DEFINITION D’INTERNET

3 HISTOIRE DE L’INTERNET

4 CREATION D’INTERNET

5 FONCTIONNEMENT D’INTERNET

6 DIFFERENCE ENTRE INTERNET ET LE WEB

7 FONCTIONNEMENT D’UNE ADRESSE IP

8 SERVICES OFFERTS PAR INTERNET

9 MESSAGERIE ELECTRONIQUE (E-MAIL)

10 FONCTIONNEMENT DU WEB (WWW)

Lycée Technique Page 3


11 FONCTIONNEMENT DU PROTOCOLE FTP

12 LES DNS DOMAINE NAME SYSTEM

13 QU'EST-CE QU'UNE URL ?

14 AVANTAGES ET INCONVENIENTS

15 PROTECTION ET SECURITE SUR INTERNET

16 CONCLUSION

20 USION

Lycée Technique Page 4


1. Introduction

Internet fait partie des nouvelles technologies devenues indispensables à la vie de


tous les jours plus de deux milliards de personnes à travers le monde l’utilise. Il est
alors considéré comme indispensable et même vital pour certaines personnes et
entreprises. Il offre de nombreux services.

C’est le plus vaste ensemble de réseaux interconnectés au monde, qu’on surnomme


aussi le réseau des réseaux. Sur Internet, les ordinateurs communiquent entre eux grâce
au protocole IP Internet Protocole, qui utilise des adresses numériques appelées
adresses IP. Ces adresses servent aux ordinateurs du réseau pour communiquer entre
eux, ainsi chaque ordinateur d’un réseau possède une adresse IP unique sur ce réseau.

L'internet, comme tous les médias, facilite la vie des humains, puisque tout d'abord, il
permet de découvrir de nouvelles cultures, et d’échanger les idées avec de nombreuses
personnes. Ce dispositif permet d'améliorer ses connaissances, nous pouvons effectuer
des achats régler ses factures. Se détendre après une longue journée de travail.

Lycée Technique Page 5


2.Définition d’Internet

Le terme Internet est d’origine américaine. Ce terme est un dérivé du mot


International et du mot Network. C’est termes signifie en français Internet des
réseaux. Qui désigne le fait d'interconnecter des réseaux. Parfois surnommé le
réseau des réseaux, son rôle est de relier entre eux de multiples réseaux
informatiques et de leur permettre de communiquer les uns avec les autres. La
première utilisation du mot Internet est introduite courant du mois d’octobre 1972.
C’est un ensemble de réseaux informatique mondiaux interconnectés qui permet à des
ordinateurs et à des serveurs de communiquer efficacement au moyen d’un protocole
de communication IP Internet Protocole. Internet offre à ses utilisateurs un grand
nombre de services en ligne spécialisés, dont les plus connus sont :

1. Le courrier électronique e-mail.

2. Le Web les pages avec liens et contenus multimédia de ses sites Web.

3. L'échange de fichiers par FTP File Transfer Protocol.

Le réseau Internet sert également, et de plus en plus, aux communications


téléphoniques et à la transmission de vidéos et d'audio en direct ou streaming, c'est-à-
dire à la manière d'un téléviseur ou d'un récepteur radio.

Lycée Technique Page 6


3. L’historique d’internet
L'histoire d’Internet date de l’expansion des premiers réseaux de télécommunication.
L'idée étais d‘interconnecter les ordinateurs entre eux permettant aux utilisateurs de
communiquer. Le projet se développa par de nombreuses étapes successives.

Création de l'ARPA

En 1957, en pleine guerre froide, le ministère de la Défense américain crée l'ARPA


dans le but de développer la recherche scientifique à des fins militaires. ARPA
Advanced Resarci Project Agence Agence pour les projets de recherche avancée.
Le but est de permettre aux communications de résister à un conflit, en remplaçant un
système centralisé par de nombreuses machines reliées entre elles. En cas de
destruction partielle, les machines restantes doivent être capables de se reconnecter
entre elles en utilisant les lignes en état de marche.

Arpente

Le point de départ d'Internet fut la naissance d'Arpente en 1969, après plusieurs années
d'études et de recherches. C'était un réseau de quatre mini-ordinateurs qui a été mis en
service à l'université de Los Angeles en Californie UCLA. Dans les années qui ont suivi,
de plus en plus d'universités et d'instituts de recherche se sont joints à eux.

Mise en place de protocoles


Lors de la Première Conférence Internationale sur les Communications Informatiques
à Washington en 1972, est apparue la nécessité de mettre en place du protocole de
communication commune. En 1972 et 1974 sont réalisées les premières spécifications
des protocoles Internet comme Telnet, FTP et TCP. En 1971 Le tout premier email a
été envoyé par son inventeur Ray Tomlinson qui l’a transmis entre deux machines qui
se trouvaient l’une à côté de l’autre. Et 1977, le format des messages électroniques
est défini.

Lycée Technique Page 7


Les premières connexions internationales sont mises en place à partir de Londres et
de la Norvège. En 1976, les laboratoires AT&T Bell L’abs mettent au point le protocole
UCP qui permet d'échanger fichiers et messages électroniques entre des utilisateurs
Unix. Note : Le système Unix est le système d'exploitation le plus utilisé dans les
universités américaines.

Usenet

En 1979 est crée Usenet un service de conférence électronique utilisant un réseau


comme support. Son développement se poursuit dans les années 1980 et les news
groups groupes de discussions se multiplient à vive allure. Ces groupes de
discussions appelés aussi forums, permettent la discussion et l’échange d’opinions sur
des thèmes très variés et nombreux.

La croissance du réseau
De 1987 à 1991, avec des fournisseurs privés les entreprises commencent à se
raccorder à Internet. Au début, la navigation sur Internet se faisait uniquement par du
texte serveurs Gopher. Depuis 1989, date de la création de la norme HTTP mise au
point au CERN de Genève, le principe de l'hyperlien offre aux utilisateurs une interface
graphique conviviale connue sous le nom de M’osai.

Lycée Technique Page 8


3.1. L’apogée d’internet

Depuis sa création, Internet a connu une évolution exponentielle. Aujourd’hui, tout ou


presque passe par Internet nos messages, les contenus que nous consultons sur le
Web mais aussi la télévision, la vidéo en direct, etc.

Cela en fait des gigabits de données ! La prévision du britannique Andrew Ellis, de


l’Université d’Aston à Birmingham, est la suivante Internet ne va pas tenir le coup. Le
réseau de fibre optique qui constitue l’infrastructure mondiale d’Internet serait déjà
exploité aux trois quarts de sa capacité. En 2023, dans 8 ans, il arrivera à saturation.

3.2. Que se passera t-il ?


Internet pourrait s’effondrer. Il ne tiendrait plus le coup face à demande de bande
passante induit par le boom de la télévision en ligne, le streaming et la quantité
croissante d’appareils fixes et mobiles connectés au réseau.

Pour faire face, toujours selon ces chercheurs anglais, il faudrait augmenter la
capacité du réseau en installant encore plus de fibre optique. Seulement cela pourrait
poser deux problèmes d’abord une augmentation des coûts qui se répercuterait sur les
abonnés et, surtout, une pénurie d’électricité ! Internet consomme aujourd’hui environ
2% de la production mondiale d’électricité.

Ce chiffre double tous les quatre ans. A terme, cela pourrait avoir un impact non
négligeable sur nos capacités en fourniture électrique avec des conséquences
financières et, bien sûr, aussi sur l’environnement. Des experts du secteur ont prévu
de se réunir le 11 mai 2020 à la Royal Society de Londres pour examiner ce problème
et discuter des solutions.

Lycée Technique Page 9


3.3. Quelle est la solution ?

Une des solutions est d'installer plus de fibres optiques, mais cela ferait augmenter
le prix de la connexion Internet.

L'autre solution envisagée par les scientifiques est d'améliorer la façon dont
fonctionnent les fibres optiques. Pendant des décennies, les innovations dans ce
domaine se sont concentrées sur la propagation de la lumière. A l'intérieur des fibres,
qui sont épaisses comme un cheveu humain, les données sont transformées en
lumière. Mais cette piste a atteint ses limites.

Des chercheurs ont présenté d'autres innovations qui peuvent permettre d'éviter la
panne générale. De l'Université Collège London, a par exemple un moyen d'empêcher
la distorsion de la lumière dans les fibres, alors que l'université de Southampton,
étudie la création de nouvelles fibres plus efficaces.

Soyons donc optimiste et espérons que les ingénieurs trouveront de nouveaux


moyens de transmission et de compression pour répondre à la demande afin d’éviter
qu’Internet ne s’effondre sur lui-même car cela nous ferait tout drôle.

Lycée Technique Page 10


4.0. Création d’Internet

Dans les années 70-80, d’autres réseaux ont alors vu le jour. Jusqu’au moment où l’on
proposa de relier tous ces réseaux ARPANET, NSF, pour faire naitre Internet, qui est
un réseau de réseaux d’ordinateurs.

Grace au protocole TCP/IP Transfert Control Protocol - Internet Protocol les réseaux
peuvent s'interconnecter c'est la naissance d'Internet dont les militaires se détachent
définitivement en créant leur propre réseau Milet. Arpente est intégré au NSFNET
réseau de la National Science Fondation en 1990. Ce réseau est le point de départ
d'Internet.

Aujourd’hui, Internet est un immense réseau contenant des millions d’ordinateurs


(et autres équipements, serveurs, routeurs ...) répartis sur l’ensemble de la planète. Ils
sont tous reliés entre eux, en maille un peu comme un filet.

Lycée Technique Page 11


5. Fonctionnement d’Internet
Principe de fonctionnement. L'internaute connecte au réseau son, micro-ordinateur, ou
sont Smartphone, grâce à un box. La connexion est alors établie avec son fournisseur
d'accès à Internet FAI indispensable pour naviguer sur le Web.

Le principe est simple quand vous envoyez un Document, un email ou que vous
consultez vos pages Web préférées, vous demander et transmettez ses
données depuis votre ordinateur.

Le serveur qui héberge ces données les renvoient à votre ordinateur en les
fractionnant en petites parties cela s’appellent des paquets. Lorsque les paquets ont
atteint leur destination, ils sont alors réassemblés et décoder par votre navigateur
Safari, Firefox et Chrome.

C’est paquets peuvent prendre des chemins multiples pour atteindre leur destination.
Même si une grosse partie du réseau Internet mondiale venait à être coupée, Internet
pourrait donc continuer à fonctionner.

Lycée Technique Page 12


Avec des débits de connexion beaucoup plus élevés de votre FAI raccordé à la fibre
optique vous pourrez envoyer et recevoir un nombre de paquets important. C’est
pour cela qu’on parle de débit Internet qui désigne la vitesse de votre connexion
Internet fixe ou de votre connexion Mobile réseau 4G. Plus la vitesse n’est rapide et
moins de temps vous mettez pour télécharger un fichier, mettre à jour vos applications,
ou afficher un site web.

Il ne faut donc pas confondre la rapidité d’une connexion à Internet qui dépend du
nombre de paquets que vous pouvez envoyer par seconde et la rapidité d’un
ordinateur qui dépend du nombre d’instructions qu’il peut traiter par seconde.

Vous pouvez ainsi très bien posséder un ordinateur ultra performant et une connexion
à Internet très lente. Dans ce cas, vous pourrez jouer aux derniers jeux vidéo du
marché tout en surfant sur la toile à la vitesse d’une tortue.

Lycée Technique Page 13


6. Différence entre Internet et le Web

Bien que ces deux termes soient souvent confondus, internet et web désignent deux
notions très différentes. On vous explique la différence de ses deux termes.

6.1. Internet
Internet est un système de réseaux informatiques reliés entre eux. C'est d'ailleurs de
là que vient son nom Internet est la contraction d'interconnecte network, réseau
interconnecté en anglais. Il est la structure qui permet d'envoyer des paquets
d'informations d'un ordinateur à un autre, grâce à un système complexe d'adresses qui
font parvenir ces informations au bon endroit.

L'ancêtre d'Internet, baptisé ARPANET, a été inventé par le département américain de


la Défense dans les années 1960. Il a d'abord été utilisé à des fins militaires, puis pour
faciliter la transmission d'informations entre des universités et des centres de
recherche. Internet permet l'utilisation de différentes applications, comme le mail ou le
pair à pair, utilisé pour le partage de fichier. Or, l'une de ces applications est justement
le World Wilde Web.

Lycée Technique Page 14


6.2. Le World Wide Web (our Web)

Le Web est né en 1989. Il s'agit en fait de la date d'écriture du premier document


décrivant ce qui sera appelé, par la suite, le World Wide Web. Son inventeur est Tim
Berner-Lee, alors physicien au CERN, le Conseil européen pour la recherche nucléaire.
Le Web permet de consulter des pages sur des sites, grâce à des navigateurs adaptés, et
via des machines comme des ordinateurs ou des Smartphones.

Il s'agit un peu d'une immense bibliothèque de documents, qui repose sur les
fondations complexes d'Internet. Le Web utilise de nombreuses technologies et
protocoles pour être simple d'utilisation.

C'est par exemple le cas de l'hypertexte, qui permet d'aller d'un site à un autre en
cliquant sur un lien, ou les URL, qui identifient simplement l'adresse d'un site ou d'un
contenu.

Lycée Technique Page 15


6.3. Définition du mot Web

Le Web est le terme généralement employé pour parler du World Wide Web, ou
WWW, traduit en français par la toile d'araignée mondiale. Il fait référence au système
hypertexte fonctionnant sur le réseau informatique mondial Internet. Par abus de
langage, le Web désigne de façon plus large tout ce qui se rapproche à cet univers
Internet. On ne fait plus toujours aujourd'hui la distinction technique entre ce que
définit le Web et ce que définit Internet.

Inventé par Tim Berner-Lee et Robert Cailliaud à la fin des années 1980, le Web se résume
à cet outil qui permet la consultation, via un navigateur, de pages de sites Internet (ou sites
Web). Il ne représente qu'une partie de ce que comporte réellement Internet avec, notamment,
les applications de courrier électronique et le partage de fichiers en P2P, entre autres.

Il existe de nombreux termes et expressions qui sont rattachés au Web comme surfer
sur le Web, serveur http, navigateur Web, les moteurs de recherche, et les blogs, etc.

Lycée Technique Page 16


6.4. C’est quoi un site Web ?
Un Site Web est un groupe de pages accessible depuis un navigateur Internet. Les
pages sont reliées entre elles par des liens, ils permettent de naviguer dans un site et
de passer d’une page à l’autre ou de consulter différents sites. Il est hébergé sur un
serveur web, auquel on peut accéder à travers le réseau Internet ou intranet. Il existe
plusieurs types de sites Web, offrants différents services.

6.5. Qu’est-ce qu’une page Web ?


Une page Web peut être définie comme un document simple qui ne contient que du
texte et du langage de programmation HTML. Elle peut contenir d’autres fichiers
comme des images, des vidéos, et des documents PDF.

La page est interprétée par les navigateurs Internet comme chrome, Safari, et Fiérot.
Généralement, un site Internet contient plusieurs pages Web reliées entre elles par
des liens hypertextes, la page principale est par ailleurs nommée page d’accueil.

Lycée Technique Page 17


6.6. Caractéristique technique d’une page Web

Une page web est généralement constituée d'un document rédigé en HyperText
Markus Langage HTML pour la structure de base, d'images numériques, de feuilles de
style en cascade CSS pour la mise en page, et de JavaScript pour la programmation
informatique des fonctionnalités plus avancées.

Les langages HTML et CSS permettent aux navigateurs Web d'adapter le rendu de
chaque page aux conditions locales de consultation : dimensions de la fenêtre, fontes
de caractères, préférences du visiteur. Entre un téléphone mobile et un écran de
télévision en passant par la tablette et l'ordinateur personnel, ces conditions varient
considérablement.

On appelle design fluide les méthodes de design qui permettent aux pages de
s'adapter exactement à la largeur d'écran. On appelle design adaptatif responsive en
anglais les méthodes qui permettent de changer profondément la mise en page selon
la largeur de l'écran. Inversement, on appelle « design fixe » la méthode qui consiste à
figer la taille de chaque élément de la page et à n'obtenir un rendu idéal que dans une
fenêtre de dimensions précises, avec une taille de fonte précise.

Lycée Technique Page 18


6.7. Création d’une page Web

Pour créer une page Web, un éditeur de texte ou un éditeur HTML spécialisé est
nécessaire. Il faut ensuite enregistrer la page Web crée sur un serveur Web ou un
hébergeur. Le design d’une page Web est personnel. Il est possible d’utiliser des
modèles préfabriqués. Les modèles de Web page permettent au webdesigner de se
concentrer sur le contenu du site sans avoir à se préoccuper des problèmes
esthétiques. Une autre façon de créer une page Web est de télécharger et d’utiliser
des programmes gratuits tels qu'un Ordres, un système de gestion de contenu, ou un
forum Internet. Ces systèmes permettent de créer rapidement et facilement des pages
Web qui sont généralement des sites Web dynamiques.

Lycée Technique Page 19


6.7. Les différents types de sites web
Il existe différents types de sites Web, chaque modèle correspond à un objectif bien
précis. Voici quelques exemples.

Les sites intranet et extranet


Le premier est internalisé, privé et est à l'usage d'un groupe permettant par exemple le
partage d'informations professionnelles entre employés d'une même société. Le
second est externe et permet de rendre accessible un système d'information à ses
salariés, prestataires ou clients via un réseau. Internet.

Les sites institutionnels


Sont identiques aux sites vitrines à la différence il ya aucun but commercial.

Les sites e-commerce


Le terme e-commerce, représente les différentes transactions commerciales qui se
font
à distance sur internet. Il est également connu sous le nom de commerce électronique,
ou sites marchands avec pour principal objectif la vente en ligne.

Les sites vitrines


Un site vitrine est un site internet qui présente les produits et services de votre activité,
sans vendre en ligne. Un site vitrine a donc pour objectif d’apporter une présence en
ligne à une entreprise, un artisan, une collectivité et autres, afin d’acquérir des
contacts, prospects et clients via internet.

Les sites personnels


Réalisés au profit des particuliers, qui désirent partager en ligne leur passion pour un
domaine précis.
Lycée Technique Page 20
7.0. Qu’est-ce qu’une adresse IP ?
Une adresse IP est un numéro unique attribué à chaque appareil sur un réseau
TCP/IP. Tout comme l'adresse de votre domicile permet aux gens de savoir où vous
envoyer une carte d'anniversaire, les adresses IP identifient les ordinateurs et les
appareils, et leur permettent de communiquer entre eux. Le terme Adresse IP désigne
une adresse de protocole Internet.

Les appareils ont besoin d'un moyen de s'identifier pour se connecter. Les protocoles
Internet gèrent le processus d'attribution d'une adresse IP unique à chaque appareil.
Les protocoles Internet ont également d'autres utilités : ils acheminent le trafic Internet
par exemple. Ainsi, il est facile de voir quels sont les appareils sur Internet qui
envoient, demandent et reçoivent des informations, et la nature de ces dernières.

Chaque périphérique connecté à Internet possède une adresse IP. Les adresses IP
sont comme des numéros de téléphone et ont le même objectif. Lorsque vous
contactez quelqu'un, votre numéro de téléphone vous identifie et garantit à la
personne qui répond au téléphone que vous êtes bien celui que vous prétendez être.
Les adresses IP font exactement la même chose lorsque vous êtes en ligne.

Lycée Technique Page 21


7.1. Type d’adresses IP
Il existe deux types d'adresses IP IPv4 et IPv6. Il est facile de faire la différence entre
les deux si vous comptez les chiffres qui composent l'adresse. Les adresses IPv4
contiennent une suite de quatre chiffres, allant de 0 sauf le premier à 255, chacun
séparé du suivant par un point, par exemple, 5.62.42.77.

Les adresses IPv6 se composent de huit groupes de quatre chiffres hexadécimaux


séparés par des signes deux-points. Une adresse IPv6 classique ressemble à ça :
2620:0aba2:0d01:2042:0100:8c4d: d370:72b4.

Lycée Technique Page 22


7.2. Comment fonctionnent les adresses IP ?
Le bureau de poste utilise votre adresse physique comme marqueur de l'emplacement
réel d'une personne, d'une résidence ou d'une entreprise. C'est ainsi que le courrier est
acheminé. C'est là que vous résidez. C'est ainsi que les autres savent où vous trouver.

Toutes ces descriptions s'appliquent à une adresse IP, mais au niveau numérique.
Une adresse IP est l'endroit où réside un ordinateur au sens virtuel, elle ne donne pas
des coordonnées GPS. L'adresse IP peut identifier votre propre ordinateur, un site
Web préféré, un serveur réseau ou même un appareil comme une webcam.

Les adresses IP sont particulièrement importantes pour l'envoi et la réception


d'informations. Elles acheminent le trafic Internet vers sa destination et orientent les e-
mails vers votre boite de réception. L'aspect important à retenir est le suivant chaque
appareil actif sur Internet à une adresse IP.

Lycée Technique Page 23


7.3. Les différentes parties de votre adresse IP

Une adresse IP se compose de deux parties : l'ID de réseau, composé des trois
premiers chiffres de l'adresse, et un ID d'hôte, le quatrième chiffre de l'adresse. Ainsi,
sur votre réseau domestique qui est peut-être le 192.168.1.1, les chiffres 192.168.1
correspondent à l'ID du réseau et les derniers .1, .2, .3, et ainsi de suite désignent l'ID
de l'hôte. L'ID de réseau est exactement ce que son nom indique : l'identité du réseau
sur lequel l'appareil est connecté. L'ID d'hôte fait référence à l'appareil spécifique sur
ce réseau. Habituellement, votre routeur est le .1, et chaque appareil suivant se voit
attribuer les numéros .2, .3, etc.

En raison de cette spécificité de l'appareil, il est possible de cacher votre adresse IP


du monde extérieur grâce à un réseau privé virtuel VPN. Lorsque vous utilisez un VPN
réseau privé virtuel, il évite que le réseau externe ne révèle votre adresse.

IPv4 remonte au début des années 80, l'époque où Internet était un réseau privé destiné
aux militaires. IPv4 possède un pool total de 4,3 milliards d'adresses, ce qui semble
beaucoup. Mais avec tous les ordinateurs, Smartphones et tablettes qui se connectent
à Internet, sans parler des appareils Iota, nous sommes à court d'adresses IPv4. En
fait, nous avons commencé à en manquer dans les années 1990. Des astuces de
réseautage technique très intelligentes ont assuré la continuité du système.

Lycée Technique Page 24


7.4. Adresses IP locales et adresses IP publiques

Il existe deux types d'adresses IP les adresses IP externes, ou publiques, et les


adresses IP internes, également appelées adresses locales ou privées. Votre
fournisseur de services Internet FAI l'entreprise à qui vous payez votre accès en ligne
vous donne l'adresse externe. Lorsque vous naviguez sur le Web, le site récepteur doit
savoir qui s'y connecte pour des raisons de surveillance du trafic, et votre adresse IP
externe est la façon dont votre FAI vous présente sur le site.

En revanche, vous disposez d'une adresse IP différente à des fins internes, telles que
l'identification de vos appareils dans un réseau domestique ou dans un bureau
professionnel. L'adresse IP locale ou interne est attribuée à votre ordinateur par le
routeur, le matériel qui assure la connexion d'un réseau local à Internet. Dans la
plupart des cas, cette adresse IP interne est attribuée automatiquement par le routeur
ou le modem câble.

Ce qu'il y a à savoir Selon toute vraisemblance, vous disposez en interne d'une


adresse IP différente de celle que vous utilisez sur l'Internet public. Votre adresse IP
locale représente votre appareil sur son réseau et votre adresse IP publique est le
visage que présente votre réseau sur Internet dans son ensemble.

Lycée Technique Page 25


7.5. Adresse IP dynamique

Comme son nom l'indique, les adresses IP dynamiques sont susceptibles de changer,
parfois à tout moment. Les adresses dynamiques sont attribuées, selon les besoins,
par les serveurs DHCP Dynamics Host Configuration Protocol protocole de
configuration dynamique des hôtes.

Nous utilisons des adresses dynamiques car IPv4 ne fournit pas suffisamment
d'adresses IP statiques pour tout le monde. Ainsi, par exemple, un hôtel a
probablement une adresse IP statique, mais chaque appareil individuel dans ses
chambres aura une adresse IP dynamique.

Sur Internet, votre domicile ou votre bureau peut se voir attribuer une adresse IP
dynamique par le serveur DHCP de votre FAI. Au sein de votre réseau domestique ou
professionnel, l'adresse IP dynamique de vos appareils, qu'il s'agisse d'ordinateurs
personnels, de Smartphones, d'appareils de streaming multimédia, de tablettes, etc.,
est probablement attribuée par votre routeur réseau. L'IP dynamique est la norme
utilisée par et pour les équipements grand public.

Lycée Technique Page 26


7.6. Adresse IP statique

Une adresse IP statique est simplement une adresse qui ne change pas. Une fois que
votre appareil s'est vu attribuer une adresse IP statique, ce numéro reste
généralement le même jusqu'à ce que l'appareil soit mis hors service ou que votre
architecture réseau change. Les adresses IP statiques sont généralement utilisées par
des serveurs ou d'autres équipements importants.

Les adresses IP statiques sont attribuées par les fournisseurs d'accès à Internet FAI.
Votre FAI peut ou non vous attribuer une adresse IP statique selon la nature de votre
contrat de service. Nous décrivons vos options un peu plus tard, mais supposons pour
l'instant qu'une adresse IP statique augmente le coût de votre contrat FAI.

Une adresse IP statique peut être IPv4 ou IPv6. Dans ce cas, la qualité importante
est l'aspect statique. Un jour, chaque équipement en réseau dont nous disposons
pourrait avoir une adresse IPv6 statique unique. Mais nous n'en sommes pas encore
là. Pour l'instant, nous utilisons généralement des adresses IPv4 statiques pour les
adresses permanentes.

Lycée Technique Page 27


7.7. Les avantages d'une adresse IP dynamique
Les adresses IP dynamiques sont plus simples à gérer et moins coûteuses à déployer
que les adresses IP statiques. Elles conviennent généralement pour la plupart des
particuliers et moins de risque pour la sécurité.

Configuration automatique et aisée : avec une adresse IP dynamique, le serveur


DHCP attribue automatiquement à l'appareil la prochaine adresse IP disponible.
Vous n'avez besoin de rien faire.

Prix plus bas : en règle générale, vous économisez de l'argent en utilisant une
adresse IP dynamique.

Adressage IP illimité : les adresses dynamiques vous permettent de réutiliser les


adresses IP. Au sein d'un réseau, vos appareils sont automatiquement configurés
avec une nouvelle adresse IP dynamique selon les besoins. Ainsi, par exemple, si
vous changez d'ordinateur à la maison, vous n'avez pas à lui attribuer un numéro
ou à supprimer manuellement l'ancien, le réseau ou le routeur s'en charge. Cette
technique évite les conflits confus lorsque deux ordinateurs essaient d'utiliser la
même adresse IP.

Sécurité potentiellement meilleure : avec une adresse IP dynamique, il est plus


difficile pour un pirate potentiel de cibler votre équipement en réseau. Vous pouvez
également renforcer votre sécurité en masquant votre adresse réseau avec un VPN.

Meilleure sécurité physique : il est beaucoup plus difficile pour le cyber curieux de
savoir exactement où vous vous trouvez. Un VPN peut également vous aider dans
ce cas.

Lycée Technique Page 28


7.8. Les inconvénients d'une adresse IP dynamique
Une adresse IP dynamique n'est pas idéale dans toutes les situations. Elle ne fonctionne
pas très bien pour les services accessibles sur Internet tels que le Web ou les e-mails.

Peu susceptibles de bien fonctionner pour les services hébergés : si vous prévoyez
d'héberger un site Web, un serveur de messagerie ou autre, l'utilisation d'une adresse
IP dynamique peut être problématique. Le DNS ne fonctionne pas bien avec les
adresses IP dynamiques car l'adresse change constamment. Il existe des services
DNS dynamiques qui s'occupent de ce problème. Cependant, ils sont plus coûteux et
complexes. Cela peut être un sérieux inconvénient.

Peut limiter l'accès à distance : selon votre logiciel d'accès à distance, votre programme
peut avoir des problèmes de connexion si vous utilisez une adresse IP dynamique. C'est
là que les programmes VPN comme le VPN Avas Secure line se démarquent.

Potentiellement plus de temps d'arrêt : bien que ce cas de figure ne se produise pas
souvent, votre FAI est parfois incapable de vous attribuer une adresse IP dynamique.
Ce problème peut interrompre votre connexion Internet. Pour un particulier, il s'agit
d'une gêne temporaire. C'est un problème beaucoup plus grave pour un site
professionnel s'il est hors ligne.

Lycée Technique Page 29


7.9. Les avantages d'une adresse IP statique
Il existe de nombreux avantages à utiliser une adresse IP statique. En voici quelques-
uns :

Meilleure prise en charge DNS : les adresses IP statiques sont beaucoup plus
faciles à configurer et à gérer avec des serveurs DNS.

Hébergement de serveurs : si vous hébergez un serveur Web, un serveur de


messagerie ou tout autre type de serveur, le fait d'avoir une adresse IP statique
permet aux clients de vous trouver plus facilement via DNS. Concrètement, cela
signifie qu'il est plus rapide pour les clients d'accéder à vos sites Web et services
s'ils disposent d'une adresse IP statique.

Accès à distance pratique : une adresse IP statique facilite le travail à distance à


l'aide d'un réseau privé virtuel VPN ou d'autres programmes d'accès à distance.

Communication plus fiable : les adresses IP statiques facilitent l'utilisation du


protocole de la voix sur IP VIP pour les téléconférences ou d'autres
communications vocales et vidéo.

Services de géo localisation plus fiables : Avec une adresse IP statique, les
services peuvent faire correspondre l'adresse IP à son emplacement physique. Par
exemple, si vous utilisez un service météo local avec une adresse IP statique, vous
êtes plus susceptible d'obtenir le bulletin météo dont vous avez besoin plutôt que
celui de la ville voisine.

Lycée Technique Page 30


7 .10.Inconvénients d'une adresse IP statique

1. La plupart des gens n’ont pas besoin d’adresse IP statique.


Les adresses IP statiques importent lorsqu'il existe un site Web ou un périphérique
externe qui doit garder en mémoire votre adresse IP. Si vous avez un réseau privé virtuel
VPN, une adresse IP statique serait avantageuse. Pour ceux qui hébergent un serveur,
toutefois, le temps et les dépenses liés à l’adoption d’une adresse IP statique ne sont pas
nécessaires, bien que cela simplifie le processus de configuration de l’équipement. Vous
pouvez toujours bénéficier de certains avantages, mais cela vient avec un engagement de
temps qui peut ne pas vous rembourser avec une valeur à long terme.

2. Il limite le nombre d'adresses IP disponibles.


Lorsqu'une adresse IP statique est attribuée à un appareil ou à un site Web spécifique,
cette adresse reste occupée jusqu'à ce que cette affectation soit expurgée. Même si
l'ordinateur ou le site Web n'est pas utilisé, l'adresse IP attribuée ne peut être utilisée par
personne d'autre car il s'agit d'une adresse unique. Cela signifie que le nombre
d'adresses IP disponibles devient limité, rendant difficile pour certaines personnes de
créer les structures dont elles ont besoin pour réussir tout en travaillant en ligne.

3. Les ordinateurs avec une adresse IP statique plus faciles à suivre.


Imaginez que vous marchiez dans les bois avec votre paire de chaussures préférée. Il
vient de pleuvoir. Le sentier est boueux, vous créez donc des empreintes de pas en
marchant. Cela facilite la tâche de vous suivre car il est clairement établi où vous êtes
allé. L'utilisation d'une adresse IP statique crée une expérience similaire. Maintenant,
imaginez que vous vous arrêtez et changez de chaussures, puis commencez à
marcher sur un chemin sans boue. Vous pouvez toujours être suivi, mais ce serait plus
difficile à faire. C'est comparable à une adresse IP dynamique.

Lycée Technique Page 31


4. Chaque adresse IP statique doit être configurée manuellement.
Lorsque vous utilisez une adresse IP statique pour vos appareils domestiques, vous
devez les configurer manuellement. Si vous ne disposez que de quelques périphériques
à gérer, le temps nécessaire à ce processus est minime. Pour une entreprise comptant
des centaines, voire des milliers, de périphériques à gérer, cet inconvénient
nécessiterait une charge administrative coûteuse qui annulerait de nombreux
avantages obtenus par une IP statique.

5. Une plus grande chance de voir des erreurs de conflit d'adresse.


À moins qu'un routeur ne soit correctement configuré pour les adresses IP statiques
générées, vous courrez un plus grand risque de rencontrer des erreurs de conflit
d'adresses lors de l'utilisation de vos périphériques. Les adresses IP dynamiques sont
également confrontées à ce risque, mais elles se situent à un niveau inférieur en
raison des structures changeantes impliquées.

6. Il peut être difficile de changer après une violation.


Si vous utilisez une adresse IP statique, il existe un risque de sécurité supplémentaire
car votre adresse est toujours constante. Cela crée un risque de piratage de votre site
Web. Lorsque vous rencontrez un incident de piratage informatique, il devient difficile
de modifier l’adresse IP statique. Vous devenez plus susceptible d'une attaque
continue si cette situation devait se produire. Les pare-feux de routeur et autres
fonctionnalités de sécurité doivent être installés avant que vous obteniez une adresse
IP statique pour contrer ce problème potentiel.

Lycée Technique Page 32


7. L’obligation de compter sur de forts pourcentages de disponibilité.
Pour les serveurs FTP et d'hébergement, une adresse IP statique est l'option préférée
pour le site. Cela signifie que les serveurs doivent être opérationnels en permanence pour
que les fonctions soient correctement hébergées. Même avec un temps de disponibilité
de 99,99%, vous devez faire face à plusieurs heures d'indisponibilité chaque année, ce
qui implique un risque de perte de revenus. Ajouter plus de neuf chiffres après le point
décimal à un coût croissant, ce qui annule également vos revenus. Pour certaines
entreprises, il s'agit d'un Catch-22 qui n'a pas de solution facile.

8. Il est possible qu'une adresse IP statique devienne obsolète.

Nous voyons déjà les adresses IP évoluer avec la transition d’IPv4 à IPv6. Chaque
investissement technologique risque de devenir obsolète un jour. Si vous installez des
adresses IP statiques sur vos ordinateurs, essayer de transférer les paramètres de
votre serveur lorsque les mises à niveau deviennent disponibles peut devenir un
processus complexe. Si vous ressentez le besoin d’exécuter une adresse IP statique,
investissez dans un ordinateur qui se met à niveau facilement pour tirer parti des
avantages de cette option.

9. L’utilisation d’une adresse IP statique entraîne des surcoûts chez


la plupart des FAI.
Si vous souhaitez utiliser une adresse IP statique pour votre site Web ou votre
équipement, vous devez être prêt à payer plus pour cette option. De nombreux
fournisseurs d'accès et d'hébergement vous demanderont de vous inscrire pour un
compte commercial pour que l'option vous soit accordée en premier lieu. Des frais
ponctuels peuvent également être associés à l’attribution de chaque adresse IP
statique. Vos tarifs mensuels de service Internet peuvent également augmenter. Dans
certaines régions, l'hébergement d'une seule adresse IP statique peut coûter trois fois
plus cher que l'hébergement d'une adresse IP dynamique.

Lycée Technique Page 33


7.11. À quoi sert une adresse IP ?

Le but d'une adresse IP est de gérer la connexion entre un appareil et un site de


destination. L'adresse IP identifie de manière unique chaque appareil sur Internet.
Sans elle, il n'y a aucun moyen de les contacter. Les adresses IP permettent aux
appareils informatiques (tels que les PC et les tablettes) de communiquer avec des
destinations telles que les sites Web et les services de streaming, et ils permettent aux
sites Web de savoir qui se connecte.

Une adresse IP sert également d'adresse de retour, au même sens qu'une adresse de
retour sur courrier postal. Lorsque vous postez une lettre et qu'elle est livrée à la
mauvaise adresse, vous récupérez la lettre si vous incluez une adresse de retour sur
l'enveloppe. Il en va de même pour le courrier électronique. Lorsque vous écrivez à un
destinataire non valide (par exemple, un correspondant qui a quitté son entreprise),
votre adresse IP permet au serveur de messagerie de l'entreprise de vous envoyer un
e-mail de renvoi indiquant que la destination est introuvable.

Lycée Technique Page 34


7.11. Adresse IP de sécurité

Vous devez protéger votre adresse IP pour les mêmes raisons que celles pour
lesquelles vous souhaitez protéger l'adresse de votre domicile. Des criminels peuvent
tenter de profiter de vous pour diverses raisons. Ils pourraient :

Utiliser les identifiants de votre adresse IP pour télécharger du contenu illégal : Les
pirates peuvent télécharger des films, de la musique et d'autres contenus, et se
faire passer pour vous afin que vous puissiez avoir des problèmes avec votre FAI
pour quelque chose que vous n'avez pas fait.

Retrouver l'adresse de votre domicile : Il est possible de tracer une adresse IP


jusqu'à une adresse réelle, ce qui vous expose à un danger physique potentiel ou à
un vol lorsque vous n'êtes pas chez vous. Les experts en sécurité conseillent
depuis longtemps aux utilisateurs de ne jamais dire sur les réseaux sociaux s'ils
sont en vacances, car les criminels savent ainsi que vous n'êtes pas chez vous. Il
est judicieux de suivre ce conseil pour des raisons de confidentialité.

Espionner votre trafic Internet privé : Vos données personnelles sensibles,


notamment les informations financières, peuvent être menacées lorsque les pirates
peuvent accéder à votre trafic IP.

Vous attaquer directement : De nombreux outils circulent parmi les cybercriminels


qui permettent de lancer différentes agressions, en particulier des attaques Dodos
(déni de service distribué) qui font en sorte qu'un site soit submergé de trafic et
ferme. Pensez à ajouter des outils de confidentialité à votre ensemble d'outils en
ligne, dont un qui cache votre adresse IP.

Lycée Technique Page 35


8. Les services offerts par Internet

Internet fait partie des nouvelles technologies devenues indispensables de nos jours.
Par ailleurs, il offre à tous les internautes différents services. Par contre, il n’est pas
facile de comprendre et d’utiliser ces ressources. Comment faire pour bien utiliser les
services proposés par le web ? Quelques conseils afin de bénéficier des services du
web.

On trouve de nombreux services sur le web tels que le World Wilde Web, la
messagerie électronique ou l’e-mail, les forums de discussion, le transfert de fichiers
ou le téléchargement web, les listes de diffusion ainsi que les services de discussion
en direct. Toutes les ressources que propose le web sont des services de
communication qui peuvent être en direct ou en différée. Parmi les services les plus
utilisés, il y a le FTP ou le transfert de fichiers est un processus de transfert de
fichiers par le biais de téléchargement des données sur Internet.

Enfin, il y a les médias et réseaux sociaux tels que Twister ou Face book. Ils
consistent
à échanger des informations avec une communauté de gens. Par ailleurs, les
internautes doivent déterminer l’outil qui s’adapte à ses besoins et d’adopter les
conventions d’utilisation de chaque ressource pour faire un bon usage.

Lycée Technique Page 36


9. La messagerie électronique ou e-mail

Le courrier électronique email, e-mail ou courriel est l’un des services Les plus
utilisées sur Internet, permettant à un expéditeur d’envoyer un message à un ou
plusieurs destinataires. Le courrier électronique à été inventé par Ray Tomlinson en
1972.

Cela fait partie des services offerts par Internet. Ce service a été mis en place en
suivant plusieurs protocoles dont le SMTP ou Simple Mail Transfert Protocol qui
sont des protocoles utilisés dans l’envoie des messages. Il y a également le POP ou
Post Office Protocol, pour la réception.

Et l’IMAP ou Internet Message Access Protocol, pour le stockage des courriels sur
le serveur. Le mail quant à lui, est également connu sous le nom de messagerie
électronique. Son principe est simple, il suffit d’utiliser Internet comme on utilise la
poste.

Lycée Technique Page 37


9.1. Fonctionnement d’une messagerie électronique

Le fonctionnement du courrier électronique repose sur des ordinateurs puissants, reliés


au réseau Internet en permanence, qui assurent les échanges d’informations. Ces
machines sont appelées des serveurs, en l’occurrence des serveurs mails. Les courriers
sont acheminés d’un poste vers un autre en suivent des protocoles bien précis. Pour
mieux comprendre le fonctionnement, comparons l’envoi avec le courrier postal.

Envoi du courrier postal


1. Vous rédigez un message et le glissez dans une enveloppe

2. Vous postez votre courrier via votre bureau de poste

3. La Poste envoie le courrier au destinataire

4. vous retrouvez le courrier, à votre adresse, dans la boîte aux lettres

Envoi du courrier électronique mail


1. Vous rédigez un message sur votre ordinateur

2. Le mail est envoyé grâce au protocole SMTP la Poste joue le rôle du serveur SMTP

3. Votre courrier électronique est envoyé au serveur POP ou IMAP du destinataire

4. Vous consultez votre mail, en vous connectant à votre boite aux lettres électronique

Lycée Technique Page 38


10. Fonctionnement du Web (WWW)
Cet article illustre, de façon simplifiée, ce qui se passe quand une page web s'affiche
dans un navigateur, sur votre ordinateur ou votre Smartphone.

11.1. Des clients et des serveurs

Les ordinateurs qui se connectent au Web sont appelés des clients et des serveurs.
Un diagramme simplifié qui illustre comment il interagit.

Lycée Technique Page 39


10.2. Schéma de base de l’utilisation du service WWW

Émission d’une requête HTTP par l’activation


D’un lien hypertexte

Protocole de communication Internet TCP/IP

Ordinateur connecté Réponse du serveur WWW par envoi d’un Serveur WWW
à Internet document au format HTML

Figure 1

1. L’utilisation d'un service Internet service WWW voire la figure 1 nécessite


une connexion au réseau Internet et donc l'utilisation du protocole TCP/IP.

2. L’utilisateur va émettre une requête HTTP protocole du service WWW en activant


un lien hypertexte en cliquant sur le lien ou en tapant l'URL dans la zone d’adresse
de son navigateur WWW logiciel client WWW.

3. La requête sera transmise au serveur WWW qui répondra en renvoyant le


document HTML le plus souvent qui sera visualisé par le navigateur WWW du poste
ayant émis la requête HTTP.

Lycée Technique Page 40


11. Fonctionnement du protocole FTP
La communication entre les hêtres humains et les appareils, sur Internet ou sur d’autres
réseaux, fonctionne par le biais de protocoles. Ces derniers définissent en quelques
sortes les règles pour l’échange qui doit envoyer quelle information et quand ? Que se
passe-t-il si les données ne parviennent pas au destinataire ? Comment protéger la
transmission contre les interférences et l’espionnage ? Chaque fois que nous sommes sur
Internet, ces protocoles du modèle OSI sont utilisés de manière constante. Les plus
connus sont HTTP et HTTPS, qui sont généralement utilisés pour accéder à des pages
Web. Un autre protocole important est le FTP. Alors à quoi sert-il ?

À quoi sert le protocole de transfert de fichiers ?


Le File Transfer Protocol FTP est l’un des plus anciens protocoles d’Internet. Depuis
1974, la technologie de transfert de dossiers complets est utilisée. En 1985, le FTP a
finalement été défini de manière claire dans la RFC 959. Le protocole est conçu pour
déclencher des downloadas et uploadas à l’aide de commandes. Vous pouvez ainsi
transférer des fichiers de votre appareil PC, Smartphone, etc. vers un serveur - et vice
versa : avec le FTP, les fichiers peuvent également être téléchargés du serveur vers
votre appareil.

L’utilisateur dispose ainsi d’un système de gestion de fichiers, également connu du


système d’exploitation. Les fichiers peuvent être stockés dans des dossiers, qui à leur
tour peuvent être situés dans d’autres dossiers. Il en résulte une structure hiérarchique
de répertoires.

Le protocole de transfert de fichiers est souvent utilisé lors de la création de sites Web.
Les fichiers HTML peuvent être transférés sur le serveur via un accès FTP. En outre,
les opérateurs de sites Web peuvent fournir des fichiers média pour les visiteurs de la
page d'accueil.

Lycée Technique Page 41


Comment fonctionne le FTP ?
Le File Transfer Protocol s’exécute dans la couche application de la pile des protocoles
TCP/IP. Il est ainsi sur la même couche que le HTTP ou POP. Ces protocoles se
caractérisent par le fait qu'ils fonctionnent avec des programmes tels que des navigateurs
ou des clients de messagerie électronique pour assurer leurs services. Il existe également
des logiciels FTP spéciaux pour le protocole de transfert de fichiers.

En principe, ces programmes se composent de deux domaines. D’une part, la


structure du répertoire local avec tous les fichiers du disque dur est affichée. D’autre
part, la zone de stockage du serveur avec les fichiers et les dossiers qui s’y trouvent.
Le logiciel permet à l’utilisateur de déplacer des fichiers entre ces deux parties.
Dans la pratique, les navigateurs ou la ligne de commande du système d’exploitation
peuvent néanmoins être désormais utilisés pour le FTP.

Remarque

Pour utiliser le service FTP, vous devez avoir certaines informations d'accès nom
d’utilisateur et mot de passe. Elles sont généralement récupérées auprès du
fournisseur du serveur. Avec une connexion FTP, deux canaux sont ouverts. Tout
d’abord, le client et le serveur établissent un canal de contrôle via le port 21. Le client
envoie des commandes au serveur et ce dernier renvoie des codes d'état. Ensuite, les
deux participants à la communication peuvent établir le canal de données. Les fichiers
sélectionnés sont ensuite transportés ici. Pendant ce moment, le protocole fait
attention aux erreurs. Si une connexion est interrompue pendant le transfert, le
transport peut être repris après que le contact a été rétabli.

Lycée Technique Page 42


Échange clients - serveurs pour le protocole de transfert de fichiers Une distinction est
faite entre FTP actif et passif dans la variante active, le client établit la connexion
comme décrit ci-dessus via le port 21 et informe ainsi le serveur par quel port côté
client le serveur peut envoyer ses réponses. Cependant, si le client est protégé par un
pare-feu, le serveur ne peut pas envoyer de réponses car toutes les connexions
externes sont bloquées. Le mode passif a été développé à cette fin. Le serveur
annonce ici un port par lequel le client peut établir le canal de données. Puisque le
client initie la connexion avec cette méthode, le pare-feu ne bloque pas le transfert.

Le protocole de transfert de fichiers connaît différentes commandes et codes d’état.


Avec un total de 32 commandes dont toutes ne sont pas toujours implémentées sur le
serveur le côté client demande au côté serveur de télécharger des fichiers, d'organiser
des répertoires ou de supprimer des fichiers. Le serveur répond par un code d'état qui
indique si la commande a été mise en œuvre avec succès.

Lycée Technique Page 43


En général, vous avez besoin de données d’accès pour pouvoir utiliser le FTP sur un
serveur. Mais il est également possible qu’un serveur propose un FTP anonyme.
L’opérateur du serveur permet alors à chaque utilisateur de déplacer des fichiers vers
le serveur par FTP ou de les télécharger à partir de celui-ci - sans avoir à utiliser de
mot de passe. Comme un tel serveur FTP public comporte des risques de sécurité, les
options pour les utilisateurs sont généralement limitées.

Sécurité FTP

Le protocole de transfert de fichiers a été créé à l’origine sans aucune précaution de


sécurité. Au moment du développement, Internet était encore à ses débuts et la
cybercriminalité n’existait pas.

Maintenant, l’utilisation du FTP est associée à de nombreux risques de sécurité, car


toutes les informations transférées sont non chiffrées. C’est pourquoi deux variantes
plus sûres ont été développées, qui sont depuis lors en concurrence l'une avec l'autre :
FTPS et SFTP. La première variante est le FTP avec SSL. La connexion est donc
établie en combinaison avec Secure Sockets Layer SSL ou Transport Layer
Security TLS. L'échange de données est chiffré.

Le protocole de transfert de fichiers SSH SFT utilise quant à lui Secure Shell SSH
pour le transfert sécurisé de fichiers. La connexion est également chiffrée. Mais alors
que le FTPS nécessite deux connexions, le SFTP ne s'en sort qu'avec une. Pour cela,
un programme supplémentaire est toutefois nécessaire

Lycée Technique Page 44


12. Les DNS Domaine Name System

Le DNS est un protocole indispensable au fonctionnement d'Internet. De part de son


utilisation. Il est inconcevable aujourd'hui d'utiliser des adresses IP à la place des
noms de sites web pour naviguer sur Internet. Se souvenir de 172.217.19.238 est déjà
assez compliqué, mais quand vous surfez sur plusieurs sites différents par jour, cela
fait beaucoup d’adresses à mémoriser.

12.1. Qu’est-ce que le DNS ?


Le système de noms de domaine DNS convertit des noms de domaine lisibles à l'œil
en adresses IP lisibles par l’ordinateur. Un serveur de noms DNS stocke les
enregistrements DNS d'une zone et répond aux requêtes portant sur sa base de
données. Lorsque vous entrez un nom de domaine dans votre navigateur, votre
système d'exploitation interroge plusieurs serveurs de noms DNS jusqu'à trouver le
serveur de noms faisant autorité pour ce domaine.

Le serveur de noms faisant autorité répond alors en fournissant une adresse IP ou


d'autres données d'enregistrement demandées. La réponse est ensuite renvoyée à
votre navigateur et l'enregistrement DNS est résolu en page Web.

Lycée Technique Page 45


12.2. Comment fonctionne-t-il?

Le DNS fait partie intégrante d’Internet et il est important de comprendre son


fonctionnement. On peut voir le DNS comme un annuaire téléphonique, mais au lieu
de faire correspondre les noms des personnes avec leur adresse postale, cet annuaire
fait correspondre des noms d’ordinateurs avec des adresses IP. Chaque
correspondance est appelée un « enregistrement DNS.

Internet comprenant un très grand nombre d’ordinateurs, cela n’aurait pas de sens de
placer tous ces enregistrements dans un seul très gros annuaire. Le DNS est plutôt
organisé en annuaires plus petits, appelés domaines. Les domaines pouvant être très
vastes, ils sont eux-mêmes organisés en annuaires plus petits, appelés « zones ». Il
n’existe pas de serveur DNS unique qui stockerait tous les annuaires : cela serait
irréalisable.

Au lieu de cela, nous avons un grand nombre de serveurs DNS qui stockent tous les
enregistrements DNS d’Internet. Tout ordinateur voulant connaitre un numéro ou un
nom peut interroger son serveur DNS. Lorsque celui-ci a besoin d’un enregistrement, il
sait comment interroger d’autres serveurs DNS (en émettant une requête). Lorsqu’un
serveur DNS interroge d’autres serveurs DNS, il émet une requête « en amont ». Les
demandes de domaine peuvent circuler « en amont » jusqu’à remonter à l’autorité du
domaine, ou « serveur de noms faisant autorité.

Le serveur de noms faisant autorité est celui où les administrateurs gèrent les noms de
serveur et les adresses IP de leurs domaines. Lorsqu’un administrateur de DNS veut
ajouter, modifier ou supprimer un nom de serveur ou une adresse IP, il effectue un
changement sur son serveur DNS faisant autorité (appelé parfois « serveur DNS
maître »). On trouve également des serveurs DNS « esclaves » qui détiennent des
copies des enregistrements DNS pour leurs zones et domaines.

Lycée Technique Page 46


12.3. Les quatre serveurs DNS chargent une page Web
Le serveur DNS récursif Revolving Name Server : le serveur DNS récursif répond
À une requête DNS et demande l’adresse à d’autres serveurs DNS, ou détient
déjà un enregistrement de l’adresse IP du site.

Serveur racine du DNS Rot Name Server : il s’agit du serveur de noms pour la
zone racine. Il répond à des requêtes directes et peut renvoyer une liste de noms
de serveurs faisant autorité pour le domaine de haut niveau correspondant.

Serveur DNS TLD : le serveur TLD top-lève Domain : domaine de premier


niveau est l’un des serveurs DNS de haut niveau que l’on trouve sur Internet.
Lorsque vous recherchez eiquartz.com, un serveur TLD répondra en premier
pour le .com. puis le DNS recherchera équarrit.

Serveur de noms faisant autorité Autoritaire Name Server : le serveur de noms


faisant autorité constitue le terminus d’une requête DNS. Le serveur de noms
faisant autorité contient l’enregistrement DNS répondant à la requête.

12.4. Types de service DNS


On trouve deux types de service DNS différents sur Internet. Chacun de ces services
traite différemment les requêtes DNS, selon leurs fonctions.

Résolveur DNS récursif : un résolveur DNS récursif est un serveur DNS qui répond à
la requête et recherche le serveur de noms faisant autorité ou un cache de DNS
contenant le résultat de la requête.

Serveur DNS faisant autorité : un serveur DNS faisant autorité contient le résultat de
la requête DNS. De ce fait, si vous demandez à un serveur DNS faisant autorité l’une
de ses adresses IP, celui-ci n’a pas besoin d’interroger un autre serveur. Le serveur de
noms faisant autorité est l’autorité finale en ce qui concerne les noms et adresses IP.

Lycée Technique Page 47


12.5. DNS public et DNS privé
Le DNS a été créé pour permettre aux personnes de se connecter aux services
disponibles sur Internet. Pour qu’un serveur soit accessible sur l’Internet public, il a
besoin d’un enregistrement DNS et son adresse IP doit être accessible sur Internet, ce
qui signifie qu’il n’est pas bloqué par un pare- feu. Les serveurs DNS publics sont
accessibles à toute personne pouvant s’y connecter et n’exigent aucune
authentification.

Il est intéressant de noter que tous les enregistrements DNS ne sont pas publics.
Aujourd’hui, en plus de permettre à leurs employés d’utiliser le DNS pour naviguer sur
Internet, les organisations utilisent le DNS de façon à ce qu’ils puissent trouver des
serveurs privés internes. Lorsqu’une organisation souhaite garder confidentiels des
noms de serveur et des adresses IP, ou empêcher qu’ils ne soient directement
accessibles par Internet, elle ne les inscrit pas dans des serveurs DNS publics.

Au lieu de cela, ces organisations les inscrivent dans des serveurs DNS privés, ou
internes. Il s’agit de serveurs DNS internes qui stockent les noms et adresses IP des
éléments importants de leur infrastructure, tels que les serveurs de fichiers, les
serveurs de messagerie, les contrôleurs de domaines, les serveurs de bases de
données, les serveurs d’applications, etc.

Les serveurs DNS externes, les serveurs DNS internes n’exigent pas
d’authentification. Cela est dû au fait que DNS a été créé il y a longtemps, lorsque la
sécurité posait beaucoup moins de problèmes. La plupart du temps, toute personne se
trouvant à l’intérieur du pare-feu, que ce soit par infiltration ou par connexion via VPN,
est en mesure d’interroger des serveurs DNS internes. La seule chose qui empêche
une personne « externe » d’accéder aux serveurs DNS internes et de les interroger est
qu’elle ne peut pas s’y connecter directement.

Lycée Technique Page 48


DNS public : pour qu’un serveur soit accessible sur l’Internet public, il doit avoir un
enregistrement DNS public, et son adresse IP doit être accessible sur Internet.

DNS privé : les ordinateurs qui sont derrière un pare-feu ou dans un réseau interne
utilisent un enregistrement DNS privé qui permet aux ordinateurs locaux de les
identifier par leur nom. Les utilisateurs extérieurs, sur Internet, ne pourront pas
accéder directement à ces ordinateurs.

Lycée Technique Page 49


12.6. Les 7 étapes d’une recherche DNS
Une requête DNS débute lorsque vous essayez d’accéder à un ordinateur sur Internet.
Par exemple, vous tapez www.eiquarzt.com dans la barre d’adresse de votre
navigateur.

La première étape de la requête DNS est le cache du DNS local. Lorsque vous. Accédez
à différents ordinateurs, leur adresse IP est stockée dans un référentiel local. Si vous
avez déjà visité www.eiquarzt.com, l’adresse IP se trouve dans votre cache.

Si l’adresse IP ne se trouve pas dans le cache de votre DNS local, le DNS va


consulter un serveur DNS récursif. Pour cela, votre équipe informatique ou votre
fournisseur d’accès Internet (ISP) fournit en général un serveur DNS récursif.

Le serveur DNS récursif a son propre cache et, s’il contient l’adresse IP, il vous l’enverra
en retour. Si ce n’est pas le cas, il en fera la demande à un autre serveur DNS.

L’étape suivante est constituée des serveurs de noms TLD, dans ce cas le serveur de
noms TLD pour les adresses en .com. Ces serveurs ne contiennent pas l’adresse IP
dont nous avons besoin, mais ils peuvent envoyer la requête DNS dans la bonne
direction.

Les serveurs de noms TLD connaissent l’emplacement du serveur de noms ayant


autorité pour le site recherché. Le serveur de noms ayant autorité répond avec
l’adresse IP de www.eiquartz.com et le serveur DNS récursif la stocke dans le cache
DNS local, puis l’envoie en retour vers votre ordinateur.

Votre service DNS local obtient l’adresse IP et se connecte à www.varonis.com pour


télécharger tout son (merveilleux) contenu. Le DNS enregistre ensuite l’adresse IP
dans le cache local, en lui associant une durée de vie (TTL pour time-to-live). Le TTL
est la durée de validité de l’enregistrement DNS local. Lorsque ce délai sera expiré, et
la prochaine fois que vous voudrez accéder à varonis.com, le DNS suivra à nouveau le
parcours que nous venons de décrire.

Lycée Technique Page 50


12.7. Quels sont les types de requêtes DNS ?

Les requêtes DNS sont le code informatique qui indique aux serveurs DNS la nature
de la requête et les informations qui sont demandées. Une recherche DNS standard
peut correspondre à trois requêtes DNS de base.

Requête récursive : dans une requête récursive, l’ordinateur demande une


adresse IP ou la confirmation que le serveur DNS ne connait pas cette adresse IP.

Requête itérative : avec une requête itérative, on demande au serveur DNS la


meilleure réponse en sa possession. Si le serveur DNS n’a pas l’adresse IP, il
renverra le serveur de noms ayant autorité ou le serveur de noms TLD. Le
demandeur poursuivra son processus itératif jusqu’à ce qu’il obtienne une réponse
ou que le délai imparti expire.

Lycée Technique Page 51


12.8. Faiblesses et vulnérabilités du DNS

Le DNS présente trois vulnérabilités majeures auxquelles il faut être attentif et que les
pirates exploitent fréquemment :

1. Les serveurs DNS internes détiennent tous les noms et adresses IP des serveurs
de leurs domaines et les partagent avec tout utilisateur qui en fait la demande. Cela
fait du DNS une précieuse source d’informations pour les pirates cherchant à
procéder à une reconnaissance interne.

2. Les caches DNS ne font pas autorité et ils peuvent être manipulés. Si votre serveur
DNS est empoisonné par de mauvais enregistrements, les ordinateurs peuvent être
dupés et envoyés dans une mauvaise direction.

3. Le DNS relaie les informations de requête depuis les stations de travail internes
vers les serveurs externes, et les pirates ont appris à exploiter ce comportement
pour créer des canaux cachés destinés à exfiltrer des données.

Lycée Technique Page 52


13. QU'EST-CE QU'UNE URL ?

URL signifie en Anglais Uniform Resource Locator que l’on peut traduire par ressource
identifiée par son emplacement. Une URL est un format universel qui à pour mission
de désigner une ressource internet. En d'autres termes, une URL est l'adresse d'un
site web. Pour être précis, l'URL est l'adresse d'une page d'un site web.

13.1. Fonction d’une URL

L’URL permet de trouver une page sur Internet, exactement comme votre adresse
postale permet de trouver votre logement. C’est un format universel désignant une
ressource sur le web. L’Uniform Resource Locator est composé d’une série de
caractères imprimables en code ASCII le code standard pour l’échange
d’informations.Grâce à cette normalisation à l’échelle mondiale, toutes les adresses
sur la Toile s’écrivent de la même manière, quel que soit le pays dans lequel vous
vous trouvez.

Lycée Technique Page 53


13.2. Composition d’une URL

Cette URL se compose de plusieurs éléments, tout comme une adresse postale se
construit à partir d’informations diverses. Dans une URL, on trouve :

Le protocole. C’est le fameux http pour HyperText Transfer Protocol que l’on
retrouve au début de chaque adresse Internet. C’est une forme de langage universel.
De plus en plus, ce protocole se sécurise et prend la forme http.

Le nom de domaine. C’est le serveur web avec lequel votre navigateur


communique pour échanger du contenu. Ce nom de domaine est la traduction en
mots de l’adresse numérique ou adresse IP, par exemple www.eiquarzt.com.

L’extension du nom de domaine. Elle permet d’identifier le pays ou le type de site .FR,
.com.orge, .gouv.fr pour les sites officiels du gouvernement, etc.

Le chemin d’accès. C’est une précision apportée pour aider le serveur à repérer
l’emplacement de la ressource, ou le chemin qui mène à cette ressource, comme
/blog/comprendre-URL.html.

Lycée Technique Page 54


13.3. Les avantage de l’URL

Un des avantages dans une URL. D’abord, le domaine devient, le nom qui vous identifie
sur le web raison laquelle vous devez utiliser celui de votre marque. Si Sony présentait
ses produits sur un site nommé www.kryptonite.com, personne ne comprendrait.

Ensuite, c’est une aide précieuse à la navigation pour les internautes, qui peuvent
ainsi accéder facilement à une page par exemple en copiant/collant une URL dans leur
navigateur. Plus l’URL est simple, plus elle est facile à utiliser. Pour cette raison, on
utilise fréquemment des générateurs de liens courts pour simplifier les choses les URL
apparaissant alors sous la forme https://goo.gl/ par exemple. Enfin, c’est un outil
précieux pour le SEO !

13.4. L’URL est fondamentale pour le référencement

L’un des principes de base du SEO. Avant de pouvoir référencer une page, les robots
des moteurs de recherche ont besoin de la lire, donc de la trouver. Dans ce but, ils
doivent d’abord l’identifier grâce à l’URL.

C’est L’URL qui va permettre aux robots de repérer les pages et de les explorer pour
mieux les indexer. Et puisqu’ils ne comptent pas faire le boulot par eux-mêmes tout
comme le facteur n’a pas l’intention de chercher un destinataire s’il lui manque des
informations précises, il faut leur indiquer la bonne route.

Vérifier toujours à ce que les URL de vos pages soient claires, lisibles et
précises. Et au besoin, prenez le temps de les réécrire !

Lycée Technique Page 55


14. Quels sont les avantages et inconvénients d’Internet

14.1. Les principaux avantages d’Internet


L’avantage qu’Internet peut offrir est le fait qu’il soit un excellent outil pour la
recherche de l’information et du savoir grâce aux informations rapides qu’il contient. Il
est également perçu comme étant un outil de divertissement.

Internet peut être utilisé comme un moyen de communication qui nous permet de rester
en contact avec nos amis et contacts du monde entier. Internet donne accès à des
services innovants comme la télévision haute définition, la téléconférence, les visites
virtuelles, etc. Il favorise une nouvelle forme de commerce le commerce électronique.

L’internaute a accès à beaucoup de services telles les réservations, administrations


électroniques, banques électroniques, bibliothèques numériques, etc. Par ailleurs,
Internet a changé la notion de l’échange et du travail si on ne cite que l’avènement du
télétravail. En outre, Internet offre aussi un moyen supplémentaire aux entreprises
pour augmenter leur chiffre d’affaire et leurs marchés.

Lycée Technique Page 56


14.2. Les Inconvénients d’internet

Internet peut entraîner une addiction et empêcher certaines personnes de développer


des relations réelles en l’emprisonnant dans des relations virtuelles. De plus, Internet
peut freiner des pratiques saines comme la lecture. De ce fait, s’il est mal utilisé, il peut
nuire aux études des élèves en favorisant en plus le copier/coller et le plagiat.
L’arnaque et la tromperie sont des fléaux qui sont de plus en plus présents sur
Internet, une vigilance est alors de mise.

Le problème majeur d’Internet est la sécurité celle-ci a un coût, financier et humain.


Dans le cas présent, les différentes autorités de certification, et plus généralement les
industriels de l'informatique, n'ont pas jugé utile d'investir, préférant relativiser la portée
des avertissements. Un laxisme dont risquent de faire les frais les utilisateurs, qui se
connectent sur des sites apparemment dignes de confiance.

Lycée Technique Page 57


15. Protection et sécurité sur Internet

Bien que les ordinateurs fassent partie intégrante de la vie moderne, nombreuses sont
les personnes qui n'ont pas encore réalisé les risques considérables liés aux
interactions constantes avec la technologie.

Les virus informatiques représentent la forme la plus ancienne des logiciels malveillants
conçus pour nuire, mais leur capacité à éviter d'être détectés et à se reproduire signifie
que ces programmes seront toujours une source d'inquiétude. Comprendre les
dommages que peut causer un virus sur votre ordinateur constitue le premier pas vers la
sécurisation de votre système et la protection de votre famille contre les attaques.

Hameçonnage, Ranc logiciel, arnaque au service client, virus, malware… Les dangers
concernant la navigation sur Internet sont nombreux, et se dissimulent parfois sous les
actes les plus communs que vous effectuez au quotidien sur le web. Pour éviter au
maximum ce type de souci, et se protéger sur Internet au mieux, voici 10 réflexes à
acquérir dans votre quotidien personnel comme professionnel.

Lycée Technique Page 58


1. Éviter de se rendre sur des sites douteux ou illégaux
Le conseil peut sembler basique, mais il est finalement important : si un site web vous
semble douteux, ou qu’il propose des services illégaux, ne vous y rendez pas. Parmi
les sites pouvant vous exposer à des dangers de sécurité, on recense :

Les sites de téléchargement pirates


Les sites de vidéo en ligne streaming ou de vidéo à la demande VOD pirates
Les sites de contenu illicites pirates

Il s’agit de véritables nids à virus, à éviter à tout prix. De même, évitez de télécharger
et d’utiliser un logiciel piraté ou “crack. Si cela peut être attirant, notamment parce que
cela évite l’achat du logiciel, sachez que non seulement c’est illégal, mais qu’ils sont
généralement infectés par des virus.

1.1. Plus spécialement pour les entreprises


Expliquez à vos collaborateurs en quoi consiste une utilisation responsable d’Internet
au travail.Sensibilisez-les, par exemple, au fait qu’ils pourront être poursuivis
judiciairement s’ils commettent des actes répréhensibles (téléchargements illégaux,
atteinte aux droits d’auteur, publication de propos outrageants au nom de l’entreprise
ou à son propos.

2. Faire ses mises à jour de sécurité dès que possible

Ordinateurs, téléphones, systèmes d’exploitation, logiciels de traitement de texte,


objets connectés nous utilisons un grand nombre d’appareils et de logiciels. Il suffit
qu’un seul ne soit pas à jour et soit exposé à une faille de sécurité pour ouvrir une
brèche dans votreenvironnementnumérique. Afin d’empêcher les cybercriminels
d’utiliser ces failles de sécurité pour vous pirater et vous dérober des informations
personnelles sensibles, il est primordial de réaliser les mises à jour de vos
équipements dès qu’elles sont disponibles.

Lycée Technique Page 59


3. protection sur Internet choisir des mots de passe sécurisés

Selon de nombreuses études, le mot de passe 123456 reste l’un des plus utilisés au
monde. Or, le mot de passe est l’une des premières mesures de sécurité qui peut vous
protéger de l’hameçonnage.

Pour éviter cela, choisissez un mot de passe compliqué à trouver. Celui-ci doit
Contenir 12 caractères minimum Mélanger chiffres, lettres et caractères spéciaux. Être
anonyme n’y intégrez pas votre date de naissance, le nom de votre chien ou autre.

La meilleure pratique est d’avoir un mot de passe pour chaque compte ou logiciel
utilisé. La démarche vous semble complexe ? Pour gérer et stocker un grand nombre
de mots de passe, procurez-vous un logiciel de gestion de mots de passe. L’outil
Képhas, gratuit, a fait l’objet d’un agrément par une autorité nationale. Vous pouvez
vous y fier. Enfin, renouvelez régulièrement vos mots de passe, car même en étant
prudent, il se peut qu’ils aient été compromis et que vous l’ignoriez.

Plus spécifiquement pour les entreprises

Sensibilisez vos collaborateurs aux meilleures pratiques en termes de mots de passe.


Distribuez-leur des fiches de bonnes pratiques, et obligez le renouvellement régulier
de leurs divers mots de passe. Pensez également à sensibiliser tous les prestataires
et sous-traitants qui utilisent des logiciels et comptes de votre entreprise ils sont
également des vecteurs d’attaque potentielle de votre entreprise.

Lycée Technique Page 60


4. Bien choisir son pare-feu et son anti-virus

Quel que soit votre système d’exploitation ou votre matériel informatique, vous ne
pouvez pas faire l’impasse sur de bons logiciels anti-virus, qui vous protègent de
différentes attaques par Internet. Un bon anti-virus vous protège de tous les types de
fichiers malveillants connus, à savoir

Les virus, qui peuvent se cacher derrière des logiciels d’apparence bénigne

Les vers, qui sont souvent reçus par pièce-jointe dans les emails

Les chevaux de Troie ou Trajan qui permettent d’accéder à vos données,

est contrôler totalement votre ordinateur

Les spywares ou logiciels espions, qui transmettent au pirate vos données

Munissez-vous également d’un pare-feu. Cette fonctionnalité permet non seulement


de vous protéger contre les intrusions provenant d’un réseau tiers quand vous êtes sur
Internet, mais également de bloquer les connexions non désirées depuis votre
ordinateur. La plupart des systèmes d’exploitation Mac et Windows ont un pare-feu
intégré, et nombre d’anti-virus proposent aussi cette fonctionnalité indispensable.

Lycée Technique Page 61


Faire des sauvegardes régulières de ses données

Même si vous vous dotez de bons logiciels anti-malware, il est plus prudent de
considérer que vos données ne sont jamais totalement protégées ; c’est pourquoi elles
doivent faire l’objet de sauvegardes régulières, stockées sur des équipements
déconnectés. Pour les entreprises, ce conseil est particulièrement essentiel,
notamment concernant les données vitales au bon fonctionnement de la société. Cela
permet d’éviter une baisse d’activité trop importante en cas d’attaque ou d’effacement
de ces données cruciales.

7. Soyer très vigilance face aux messages d’inconnus

Le courriel est l’un des leviers les plus puissants pour les pirates sur Internet. Gardez
toujours un œil attentif à ce qui vous est envoyé par ce biais. N’ouvrez pas les pièces
jointes ou ne cliquez pas sur les liens dans les messages provenant d’utilisateurs
inconnus. Il en va de même pour les messages provenant d’utilisateurs connus, mais
dont la structure du message est inhabituelle ou vide.

Quelques conseils supplémentaires


N’utilisez pas un compte avec des droits “administrateur” pour consulter vos messages
ou naviguer sur Internet. En effet, si un virus veut s’installer sur votre machine, une
confirmation vous sera au moins demandée. Dans le cas contraire, et si votre machine
se fait pirater, le pirate sera administrateur de votre machine et pourra donc agir
comme il l’entend dessus

Lycée Technique Page 62


9. Faire attention à qui on transmet ses données

Dans le cadre personnel comme le cadre professionnel, vous avez souvent l’occasion
de remplir des formulaires pour accéder à des informations, des promotions, ou pour
vous inscrire à des événements ou des sites web. Lorsque vous vous apprêtez à
transmettre des données, même les plus basiques, comme votre email, vérifiez à qui
vous les transmettez.

Consultez la Politique de Confidentialité du site web qui doit normalement être


mentionnée dans le formulaire lui-même, depuis la mise en application du RGPD.

Ne transmettez jamais vos données personnelles adresse, numéro de téléphone,


coordonnées bancaires ou de carte bancaire, ou encore données sensibles
concernant votre santé par exemple par email à des inconnus.

Plus particulièrement pour les entreprises

S’il vous faut protéger certaines données particulièrement sensibles de votre


entreprise, n’hésitez pas à créer un guide interne de bonnes pratiques à destination de
vos collaborateurs. Précisez dans ce guide que ces données ne doivent pas être
diffusées en dehors de l’entreprise, notamment par email ou via les réseaux sociaux.

Lycée Technique Page 63


10. Bien réfléchir avant de publier sur Internet

À l’ère des réseaux sociaux, il peut être tentant de publier des éléments de sa vie
personnelle sur Internet. Cependant, il est important de prendre conscience de l’impact
que peuvent avoir ces publications sur votre vie personnelle. Certains utilisateurs
malveillants peuvent profiter de ce que vous publiez notamment pour :

Connaître vos habitudes quotidiennes on ne compte plus, par exemple, le nombre


de cambriolages effectués grâce à une publication sur les réseaux sociaux qui
indique que l’occupant était en vacances.

Utiliser ou détourner vos photos l’usurpation d’identité est commune sur Internet.

Quel que soit le paramètre de confidentialité que vous choisissez sur un réseau social,
souvenez-vous que cela reste du partage d’information. Si seuls vos “amis” peuvent
voir une publication, elle reste publiée sur le web, à la portée de potentiels utilisateurs
malveillants. Réfléchissez donc bien avant de publier quoique ce soit sur Internet.

11. Protection Internet n’oublier pas vos téléphones et


tablettes
On a tendance à séparer l’utilisation d’un téléphone portable ou d’une tablette de celle
d’un ordinateur de bureau. Or, ces appareils sont, eux aussi, connectés à Internet et
contiennent des données personnelles. Lorsque vous utilisez une application, elle va,
souvent, utiliser une connexion internet pour chercher et transmettre des données.

Gardez donc à l’esprit que vos téléphones et tablettes, ainsi que vos objets connectés
type montre connectée ou assistant vocal sont également concernés par tous ces
conseils.

Avec ces 10 bonnes pratiques en tête, vous voilà paré à naviguer sur le web en
prenant le maximum de précautions. Même si ces éléments deviennent des

Lycée Technique Page 64


réflexes pour vous, n’oubliez pas que vous n’êtes jamais à l’abri d’un problème
la vigilance est finalement l’élément-clé pour bien se protéger sur Internet

Lycée Technique Page 65


16. Conclusion
Internet le réseau des réseaux intègre une multitude de réseaux ultra rapides qui
relie les ordinateurs dans le monde entier entre eux, et qui permettent l’échange des
données et des informations. Aujourd'hui, toute la planète utilise cette technologie. Elle
offre de nombreux services et diverses fonctionnalités.

Si le principe reste le même, le réseau Internet quant à lui a évolué grâce au


développement de la fibre optique gagnant progressivement du terrain pour atteindre
des connexions jusqu’alors impossibles, avec notamment l’augmentation de la bande
passante. Son utilisation s’est généralisée dans les réseaux de télécommunication
marquant un changement dans la qualité de connexion du très haut débit qui est
devenue un produit de première nécessité. Offrant de nouvelles possibilités
technologiques.

Le Web que beaucoup ont connu les toutes premières années n'est plus celui que les
nouveaux utilisateurs consultent aujourd'hui. Auparavant il y avait une immense
bibliothèque de contenu licite que l’on pouvait télécharger gratuitement. Aujourd’hui
tout a changé.

Les géants du Web se sont approprié ses nouvelles technologies à des fins de
monopolisation néfaste à l’innovation. Il semble en tous les cas inévitables que la
notion des services gratuits proposés sur le Web disparaitra progressivement à plus
ou moins long terme. Laissant place à des contenus payant dans la grande majorité
des cas. Avec l’arrivée d’entreprises commerciales qui aura été un levier déclencheur,
du
Web commercial. Ce qui est en total contradiction avec les règles du réseau
Internet. Le Web était censé de servir l’humanité, en leurs offrant de nombreux
services, mais c’est un échec total sur de nombreux points.

Lycée Technique Page 66


https://fr.m.wikipedia.org/wiki/Internet
https://www.futura-sciences.com/tech/definitions/
internet-internet-3983/
https://fr.vikidia.org/wiki/Internet
https://www.techno-science.net/definition/4008.html
https://www.imedias.pro/cours-en-ligne/web-internet/
qu-est-ce-qu-internet/
https://www.insee.fr/fr/metadonnees/definition/c1864

Lycée Technique Page 67

Vous aimerez peut-être aussi