Vous êtes sur la page 1sur 30

Étudiant de la : Faculté des science (Université de Fianarantsoa)

Mention : Mathématiques et Applications


Parcours : Mathématique fondamentale

COMPRENDRE LES APPORTS DE LA SCIENCE


ET DE LA TECHNOLOGIE DE L’INFORMATION

Redigé par : SALAY Jean Victort Flodio

07 septembre 2023
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Plan

1 Introduction

2 Les langages machines

3 Architecture des réseaux informatiques

4 Mécanismes de la transmission d’une informations sur un réseau

5 Les perturbations et les interceptions

6 Sécurité de la transmission d’une information sur les réseaux

7 Application : Un aperçu de la géolocalisation

8 Conclusion

Science et technologie Partage chez STK-KFA 2 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

La Technologie de l’Information et de la Communication(TIC)


Elle regroupent tous les outils(matériels, logiciels et réseaux) de
traitement et de transmission des informations.

Les éléments essentiels aux appareils électroniques


Les appareils électroniques modernes sont composés de plusieurs
éléments essentiels qui travaillent ensemble pour assurer leur bon
fonctionnement. Citons par exemples les alimentations électriques,
carte de circuit imprimé (PCB),la carte mère, le processeur, les
mémoires, les systèmes d’exploitation(OS), les périphériques
d’entrées/sorties, les logiciels, les composants de communication,
etc

Science et technologie Partage chez STK-KFA 3 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

La Technologie de l’Information et de la Communication(TIC)


Elle regroupent tous les outils(matériels, logiciels et réseaux) de
traitement et de transmission des informations.

Les éléments essentiels aux appareils électroniques


Les appareils électroniques modernes sont composés de plusieurs
éléments essentiels qui travaillent ensemble pour assurer leur bon
fonctionnement. Citons par exemples les alimentations électriques,
carte de circuit imprimé (PCB),la carte mère, le processeur, les
mémoires, les systèmes d’exploitation(OS), les périphériques
d’entrées/sorties, les logiciels, les composants de communication,
etc

Science et technologie Partage chez STK-KFA 3 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Définition
Un langage machine est la suite des Bits ou des Qubits qui est
interprété par le processeur d’un ordinateur exécutant un
programme. C’est le langage natif d’un processeur, c’est-à-dire le
seul qu’il puisse traiter. Il est composé d’instructions et des données
à traiter codées en binaire pour les processeurs classiques, et en
quaternaire pour les processeurs quantiques.

Illustrations
En utilisant un encodage binaire standard chaque lettre est
représenter par un certain nombre de Bits, voir la table de
code ASCII, UTF-8, Unicode, Latin,. . ..
D’autre part, pour représenter une lettre en Qubits l’encodage
est basé sur les principe de la mécanique quantique tels que la
superposition, l’intrication, etc. Il y a plusieurs façon de
représenter une lettre en Qubit mais nous ne pouvons pas
entrer en détail ici. Juste une information ! ! !
Science et technologie Partage chez STK-KFA 4 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Définition
Un langage machine est la suite des Bits ou des Qubits qui est
interprété par le processeur d’un ordinateur exécutant un
programme. C’est le langage natif d’un processeur, c’est-à-dire le
seul qu’il puisse traiter. Il est composé d’instructions et des données
à traiter codées en binaire pour les processeurs classiques, et en
quaternaire pour les processeurs quantiques.

Illustrations
En utilisant un encodage binaire standard chaque lettre est
représenter par un certain nombre de Bits, voir la table de
code ASCII, UTF-8, Unicode, Latin,. . ..
D’autre part, pour représenter une lettre en Qubits l’encodage
est basé sur les principe de la mécanique quantique tels que la
superposition, l’intrication, etc. Il y a plusieurs façon de
représenter une lettre en Qubit mais nous ne pouvons pas
entrer en détail ici. Juste une information ! ! !
Science et technologie Partage chez STK-KFA 4 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Définition
Un langage machine est la suite des Bits ou des Qubits qui est
interprété par le processeur d’un ordinateur exécutant un
programme. C’est le langage natif d’un processeur, c’est-à-dire le
seul qu’il puisse traiter. Il est composé d’instructions et des données
à traiter codées en binaire pour les processeurs classiques, et en
quaternaire pour les processeurs quantiques.

Illustrations
En utilisant un encodage binaire standard chaque lettre est
représenter par un certain nombre de Bits, voir la table de
code ASCII, UTF-8, Unicode, Latin,. . ..
D’autre part, pour représenter une lettre en Qubits l’encodage
est basé sur les principe de la mécanique quantique tels que la
superposition, l’intrication, etc. Il y a plusieurs façon de
représenter une lettre en Qubit mais nous ne pouvons pas
entrer en détail ici. Juste une information ! ! !
Science et technologie Partage chez STK-KFA 4 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Définition
L’architecture des réseaux informatiques fait référence à la structure
et à l’organisation des composants qui permettent aux ordinateurs
et aux dispositifs de communiquer entre eux. Les réseaux
informatiques sont utilisés pour partager des données, des
ressources et des services, que ce soit localement (dans une même
entreprise ou domicile) ou à travers Internet à l’échelle mondiale.

Les dispositifs réseaux ou nœuds


Les nœuds sont les points finaux qui génèrent, reçoivent ou
transmettent des données sur le réseau tels que les ordinateurs, les
serveurs, les routeurs, les commutateurs, les imprimantes, les
smartphones, etc.

Science et technologie Partage chez STK-KFA 5 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Définition
L’architecture des réseaux informatiques fait référence à la structure
et à l’organisation des composants qui permettent aux ordinateurs
et aux dispositifs de communiquer entre eux. Les réseaux
informatiques sont utilisés pour partager des données, des
ressources et des services, que ce soit localement (dans une même
entreprise ou domicile) ou à travers Internet à l’échelle mondiale.

Les dispositifs réseaux ou nœuds


Les nœuds sont les points finaux qui génèrent, reçoivent ou
transmettent des données sur le réseau tels que les ordinateurs, les
serveurs, les routeurs, les commutateurs, les imprimantes, les
smartphones, etc.

Science et technologie Partage chez STK-KFA 5 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Topologie réseau et Support de transmission


La topologie réseau définit la structure physique ou logique des
réseaux tels que : la topologie en étoile, la topologie en bus, la
topologie en anneau et la topologie en maillage, etc.

Les supports de transmission peuvent être des câbles (cuivre


ou fibre optique), des ondes radio (pour les réseaux sans fil),
ou même des connexions satellitaires.

Science et technologie Partage chez STK-KFA 6 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Topologie réseau et Support de transmission


La topologie réseau définit la structure physique ou logique des
réseaux tels que : la topologie en étoile, la topologie en bus, la
topologie en anneau et la topologie en maillage, etc.

Les supports de transmission peuvent être des câbles (cuivre


ou fibre optique), des ondes radio (pour les réseaux sans fil),
ou même des connexions satellitaires.

Science et technologie Partage chez STK-KFA 6 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Protocoles
Les protocoles sont des règles et des normes qui déterminent
comment les données sont formatées, envoyées, reçues et traitées
sur le réseau. Les protocoles comprennent des normes telles que
TCP/IP (pour Internet), HTTP (pour le World Wide Web), SMTP
(pour les emails), etc.

Adresses IP
Les adresses IP (Internet Protocol) sont utilisées pour identifier de
manière unique chaque nœud sur un réseau IP. Les adresses IPv4 et
IPv6 sont couramment utilisées.

Science et technologie Partage chez STK-KFA 7 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Protocoles
Les protocoles sont des règles et des normes qui déterminent
comment les données sont formatées, envoyées, reçues et traitées
sur le réseau. Les protocoles comprennent des normes telles que
TCP/IP (pour Internet), HTTP (pour le World Wide Web), SMTP
(pour les emails), etc.

Adresses IP
Les adresses IP (Internet Protocol) sont utilisées pour identifier de
manière unique chaque nœud sur un réseau IP. Les adresses IPv4 et
IPv6 sont couramment utilisées.

Science et technologie Partage chez STK-KFA 7 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Transmission d’information
L’envoi de données d’un point à un autre suit les processus
suivants :
1 Les données sont divisées en petits paquets comprenant des
informations sur la source, la destination, la séquence, etc. Ces
paquets sont ensuite envoyés sur le réseau.
2 Les protocoles de transport, tels que TCP (Transmission
Control Protocol) ou UDP (User Datagram Protocol),
assurent la livraison fiable ou non fiable des paquets, en
fonction des besoins.
3 Chaque paquet est identifié par des adresses source et
destination pour qu’il puisse être acheminé correctement à
travers le réseau.
4 Les routeurs analysent l’adresse de destination des paquets et
utilisent des tables de routage pour déterminer le chemin
optimal pour les faire parvenir à leur destination.
Science et technologie Partage chez STK-KFA 8 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Définition
Les perturbations et les interceptions sur un réseau sont des
menaces potentielles à la sécurité de l’information transitant sur un
réseau.

Perturbations
Les perturbations sont des interruptions non autorisées ou
accidentelles de la communication réseau. Elles peuvent être dues à
des pannes matérielles, des erreurs de configuration ou des attaques
délibérées, telles que les attaques par déni de service (DDoS).
Les signaux des téléphones mobiles, y compris les appels vocaux, les
messages texte et les données, peuvent être interceptés à l’aide
d’équipements spéciaux, comme des IMSI catchers (aussi appelés
"Stingrays"), qui simulent une tour cellulaire pour tromper les
téléphones à proximité et les forcer à se connecter à l’appareil de
l’attaquant. Cela permet à l’attaquant d’écouter les conversations
et de collecter des données.
Science et technologie Partage chez STK-KFA 9 / 20
Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Interception
Les agences de sécurité peuvent intercepter et surveiller les
communications électroniques, telles que les appels téléphoniques,
les messages texte, les e-mails et les communications sur les
réseaux sociaux. Cela peut se faire en exploitant des vulnérabilités
des réseaux de communication ou en collaborant avec les
opérateurs de télécommunications.

Principes de fonctionnement
Les IMSI catchers (ou Stingrays) sont des dispositifs qui
simulent une tour de téléphonie mobile et peuvent intercepter
les signaux des téléphones mobiles à proximité, permettant
ainsi de suivre leur localisation en temps réel.

Science et technologie Partage chez STK-KFA 10 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Sécurité réseau
La sécurité réseau est cruciale pour protéger les données et les
ressources du réseau contre les accès non autorisés. Les mesures de
sécurité incluent les pare-feu, la détection d’intrusion, la gestion des
identités, la cryptographie, etc.

Cryptographie
Si les communications sont chiffrées, les agences de sécurité
peuvent utiliser des techniques de décryptage pour accéder au
contenu des messages.

Science et technologie Partage chez STK-KFA 11 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Sécurité réseau
La sécurité réseau est cruciale pour protéger les données et les
ressources du réseau contre les accès non autorisés. Les mesures de
sécurité incluent les pare-feu, la détection d’intrusion, la gestion des
identités, la cryptographie, etc.

Cryptographie
Si les communications sont chiffrées, les agences de sécurité
peuvent utiliser des techniques de décryptage pour accéder au
contenu des messages.

Science et technologie Partage chez STK-KFA 11 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

International Mobile Equipment Identity


Le numéro IMEI de votre téléphone est une adresse matérielle qui
identifie de manière unique votre téléphone dans un réseau
cellulaire. Il identifie l’origine, le modèle et le numéro de série de
votre téléphone spécifique.

Ce qu’il faut savoir sur le numéro IMEI


Les numéros IMEI sont mondialement uniques, et aucun autre
téléphone ne peut avoir le même numéro IMEI que le vôtre.
Lorsque vous insérez une carte SIM dans votre téléphone et que
vous l’allumez pour la première fois, le téléphone transmet son
numéro IMEI à l’opérateur.

Science et technologie Partage chez STK-KFA 12 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

International Mobile Equipment Identity


Le numéro IMEI de votre téléphone est une adresse matérielle qui
identifie de manière unique votre téléphone dans un réseau
cellulaire. Il identifie l’origine, le modèle et le numéro de série de
votre téléphone spécifique.

Ce qu’il faut savoir sur le numéro IMEI


Les numéros IMEI sont mondialement uniques, et aucun autre
téléphone ne peut avoir le même numéro IMEI que le vôtre.
Lorsque vous insérez une carte SIM dans votre téléphone et que
vous l’allumez pour la première fois, le téléphone transmet son
numéro IMEI à l’opérateur.

Science et technologie Partage chez STK-KFA 12 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

A quoi sert le numéro IMEI ?


Les opérateurs cellulaires utilisent le numéro IMEI pour plusieurs
raisons importantes :
Le numéro IMEI permet à l’opérateur d’identifier de manière
unique ce téléphone parmi tous les autres appareils connectés
à son réseau. Cela permet à l’opérateur d’associer ce téléphone
à votre compte et de l’enregistrer dans son réseau. Cela
permet aussi au réseau de savoir quel téléphone est autorisé à
se connecter et à utiliser ses services.
Sécurité et suivi : Les opérateurs utilisent les numéros IMEI
pour des raisons de sécurité. En cas de vol ou de perte d’un
téléphone, l’utilisateur peut signaler le numéro IMEI à
l’opérateur, qui peut alors bloquer le téléphone pour empêcher
quiconque d’utiliser ses services. De plus, les forces de l’ordre
peuvent utiliser les numéros IMEI pour suivre et localiser des
téléphones en cas de crimes ou d’activités illégales.

Science et technologie Partage chez STK-KFA 13 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

A quoi sert le numéro IMEI ?


Les opérateurs utilisent également les numéros IMEI pour
gérer le trafic sur leur réseau.

Comment ça marche ?
En utilisant plusieurs antennes de téléphonie cellulaire qui
détectent les signaux d’un téléphone, il est possible de calculer
la position approximative du téléphone en utilisant une
technique appelée «triangulation». En comparant la force du
signal reçu par différentes antennes on peut approximer la
position exacte de cette appareil.

Science et technologie Partage chez STK-KFA 14 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

A quoi sert le numéro IMEI ?


Les opérateurs utilisent également les numéros IMEI pour
gérer le trafic sur leur réseau.

Comment ça marche ?
En utilisant plusieurs antennes de téléphonie cellulaire qui
détectent les signaux d’un téléphone, il est possible de calculer
la position approximative du téléphone en utilisant une
technique appelée «triangulation». En comparant la force du
signal reçu par différentes antennes on peut approximer la
position exacte de cette appareil.

Science et technologie Partage chez STK-KFA 14 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Global Positioning System


Le puce GPS est un dispositif électronique conçu pour recevoir et
interpréter les signaux émis par les satellites afin de déterminer la
position géographique précise d’un récepteur.

Comment ça marche ?
Le système GPS est constitué d’un réseau de satellites en
orbite autour de la Terre. Actuellement, il y a environ 32
satellites GPS opérationnels en service. Ces satellites émettent
en permanence des signaux radio contenant des informations
sur leur position et l’heure à laquelle le signal a été émis.
La puce GPS est équipée d’une antenne qui capte les signaux
émis par plusieurs satellites GPS simultanément. Pour une
bonne précision, il est généralement nécessaire de recevoir des
signaux d’au moins quatre satellites.

Science et technologie Partage chez STK-KFA 15 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Global Positioning System


Le puce GPS est un dispositif électronique conçu pour recevoir et
interpréter les signaux émis par les satellites afin de déterminer la
position géographique précise d’un récepteur.

Comment ça marche ?
Le système GPS est constitué d’un réseau de satellites en
orbite autour de la Terre. Actuellement, il y a environ 32
satellites GPS opérationnels en service. Ces satellites émettent
en permanence des signaux radio contenant des informations
sur leur position et l’heure à laquelle le signal a été émis.
La puce GPS est équipée d’une antenne qui capte les signaux
émis par plusieurs satellites GPS simultanément. Pour une
bonne précision, il est généralement nécessaire de recevoir des
signaux d’au moins quatre satellites.

Science et technologie Partage chez STK-KFA 15 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Figure illustrative

Science et technologie Partage chez STK-KFA 16 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Géolocalisation par le puce GPS


Suivi GPS : Les appareils mobiles modernes sont équipés de
puces GPS qui permettent de suivre leur emplacement en
temps réel. Les forces de l’ordre peuvent accéder à ces données
avec des mandats judiciaires.
Une fois que la puce GPS a reçu les signaux de plusieurs
satellites, elle compare les temps de voyage des signaux pour
déterminer la distance entre le récepteur GPS et chaque
satellite.
Les informations de positionnement sont constamment mises à
jour à mesure que de nouveaux signaux sont reçus. Cela
permet de suivre en temps réel le mouvement et la position du
récepteur GPS.

Science et technologie Partage chez STK-KFA 17 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Comment se font les calculs ?


Les technologies de surveillance avancées utilisent souvent des
algorithmes d’apprentissage automatique et d’analyse de
données pour filtrer, trier et analyser de grandes quantités
d’informations en temps réel.
La reconnaissance faciale est utilisée pour identifier des
individus à partir de caméras de surveillance et d’images.
Les outils d’analyse de texte peuvent être utilisés pour
surveiller les médias sociaux, les forums en ligne et d’autres
sources de données textuelles.

Science et technologie Partage chez STK-KFA 18 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Conclusion1
En résumé, il est nécessaire d’enregistrer un téléphone dans le
réseau d’un opérateur pour que ce dernier puisse fournir des
services de télécommunication. Sans enregistrement, le téléphone
ne serait pas en mesure de se connecter au réseau cellulaire, de
passer des appels, d’envoyer des messages texte ou d’utiliser des
données mobiles. L’enregistrement du numéro IMEI est donc
essentiel pour assurer que seuls les téléphones autorisés et légitimes
peuvent utiliser les services de l’opérateur, tout en contribuant à la
sécurité générale du réseau et à la protection des utilisateurs contre
les vols ou les pertes de téléphone.

Science et technologie Partage chez STK-KFA 19 / 20


Introduction Les langages machines Architecture des réseaux informatiques Mécanismes de la transmission d’une inform

Conclusion2
Il est important de noter aussi que l’utilisation des numéros IMEI et
Puce GPS pour suivre et localiser des téléphones est soumise à des
réglementations légales strictes dans de nombreuses juridictions. Il
est essentiel de noter que l’interception de signaux sans autorisation
est illégale dans de nombreuses juridictions, sauf dans le cadre
d’enquêtes criminelles ou avec une autorisation légale. L’accès aux
données de localisation et l’utilisation de technologies de
surveillance nécessitent souvent des mandats judiciaires et doivent
respecter les droits à la vie privée des individus. En outre, la
coopération entre les opérateurs cellulaires, les autorités et les
forces de l’ordre est essentielle pour garantir que ces mesures sont
utilisées de manière légale et éthique.

Science et technologie Partage chez STK-KFA 20 / 20

Vous aimerez peut-être aussi