Académique Documents
Professionnel Documents
Culture Documents
Le réseau est un ensemble d’ordinateurs reliés entre eux et qui communiquent grâce
à un ensemble de protocoles.
Les équipements dans un réseau peuvent être classés en fonction de l’activité qu’ils
réalisent dans la communication. On distingue :
La source d’information qui produit un message ;
Le transmetteur qui transforme le message sous forme de signal (réalise
un codage) ;
Le canal de transmission qui permet de transporter le message ;
Le récepteur qui réalise l’opération de décodage (reconstruit le
message) ;
Le destinataire qui est le matériel ou la personne qui reçoit le message.
Les ordinateurs (poste fixe ou portable) utilisent la carte réseau pour transmettre ou
recevoir des informations. La carte réseau peut transmettre des informations sous
forme de courant électrique quand l’ordinateur est relié à un câble ou sous forme
d’ondes électromagnétiques dans le cas d’une connexion par WIFI, Bluetooth ou
Infrarouge.
Les téléphones portables et les tablettes sont dotés d’antennes qui permettent de
transmettre et de recevoir des signaux sous forme électromagnétique.
La paire torsadée de fils de cuivre est peu coûteuse et supporte un débit de 100
Mbits/s sur 100 m. Elle est utilisée dans les réseaux locaux où les distances sont faibles
(moins de 100 m).
Le signal électrique est utilisé pour coder l’information dans ces différents médias. Ils
sont sensibles aux perturbations électromagnétiques (foudre, présence d’un autre
conducteur) et mécaniques (torsion, courbure).
La fibre optique est constituée d’un brin en silice ou en verre et d’une gaine
protectrice. Elle permet de transporter des signaux lumineux avec des débits de
l’ordre de 40 Gbits/s sur 50 km. Le signal optique se propage sur de grandes
distances avec la fibre optique car son atténuation est faible. La fibre est insensible
aux perturbations électromagnétiques mais reste fragile sur le plan mécanique.
Les réseaux sont caractérisés et classés en fonction de plusieurs critères : leur taille, les
équipements mis en jeu, et la liaison entre les équipements.
Exemple : accès à des ressources par un banquier sur le réseau de l’entreprise lors
d’un déplacement en dehors de la banque.
L’extranet permet à des partenaires d’une organisation, d’avoir accès à des services
ciblés sur l’intranet de l’organisation.
Exemple : accès limité à des ressources par un client de la banque sur le réseau de
l’entreprise.
Il est constitué d’un câble ou épine dorsale (backbone) sur lequel les équipements
sont raccordées.
Épine dorsale
Ligne de transmission
Nœud du réseau
La défaillance d’un nœud est un évènement isolé et n’affecte pas les autres nœuds.
Une panne du nœud central affecte tout le réseau.
L’arbre ou étoile distribuée est obtenue par une cascade de plusieurs réseaux en
étoile. La structure est arborescente et permet de répartir les équipements entre
plusieurs sous réseaux.
Une amélioration est une modification de la technologie déjà en place pour prendre
en compte de nouveaux services et augmenter les débits. Une évolution est un
passage à une autre technologie (changement de génération) avec des équipements
différents.
Cette génération est basée sur une technologie qui permet de transporter la voix et
les données dans le réseau avec l’aide d’une carte à puce SIM (subscriber Identity
Module). Les débits mis en jeu sont de l’ordre de 10 kbits/s. La 2G a subi plusieurs
améliorations.
GPRS (general packet radio service) 2.5 G (2000) : Cette technologie permet
d’améliorer les débits du réseau GSM et de partager des ressources sur le réseau Wap
(wireless application protocol) avec des débits de 9 à 20 Kbits/s.
EDGE 2.5 G (enhanced data rate for GSM evolution) est une amélioration du débit du
réseau GPRS jusqu’a 250 Kbits/s.
Elle offre de nouveaux services sur les réseaux mobiles (video, internet). C’est une
évolution du réseau GSM avec de nouveaux équipements et des débits plus élevés de
16 à 384 Kbits/s. HSDPA (high speed downlink packet access) est une amélioration de
la norme pour des débits plus élevés. Quelques Mbits/s.
Elle permet d’avoir de plus hauts débits que la norme 3G de l’ordre de 100 Mbits/s et
de nouveaux services tels que les jeux en ligne et la vidéo.
2 Le réseau internet
Le réseau de téléphonie fixe a été le premier à être installé. Ce réseau relie plusieurs
utilisateurs et leur permet de communiquer. Les informations sont sous forme
analogiques et elles sont transmises à travers des fils électriques de cuivre (paire
torsadée).
Les ordinateurs utilisent des informations binaires pour communiquer entre eux. Pour
les longues distances, un autre réseau n’a pas été installé. Les informations transitent
d’un ordinateur à l’autre à travers le réseau téléphonique.
Le modem est un équipement qui convertit les données binaires de l’ordinateur sous
forme analogique afin d’assurer la compatibilité avec le réseau téléphonique existant.
Ce processus s’appelle la modulation. Un autre modem doit être installé avant
l’ordinateur du correspondant pour convertir cette fois les informations analogiques
du réseau téléphonique en données binaire : c’est la démodulation.
Pour avoir accès aux services disponibles sur internet, il faut souscrire auprès d’un
fournisseur d’accès internet. La navigation sur le réseau fait appel à plusieurs outils.
C’est une machine qui stocke une grande quantité de documents web. Les
ordinateurs connectés au serveur peuvent accéder à ces documents grâce à un
navigateur.
Un navigateur est logiciel servant à accéder aux documents disponibles sur internet
grâce aux liens hypertextes. Il est composé de boutons de navigation, d'une barre
d'adresse, d'une barre de menus, et une barre d'outils personnalisable.
Exemples de navigateur :
Le site web est un ensemble de pages stockées sur un ordinateur de type serveur
connecté en permanence à Internet. Il est habituellement organisé autour d'une page
centrale, appelée page d'accueil et contient des liens hypertextes vers d'autres pages.
C’est une ressource qui peut être consultée à l’aide d’un navigateur web et qui
possède une adresse web nommée URL.
Dans un réseau, chaque équipement possède une adresse (physique ou logique) qui
permet de l’identifier.
L’adresse logique d’une information sur le Web est appelée URL (Uniform Ressource
Locator). Elle permet de désigner un équipement dans un réseau. Cette adresse
contient les informations suivantes :
Le protocole utilisé,
L'adresse du réseau
L’adresse de la machine qui héberge l’information,
L'adresse du document.
Exemple :
Pour accéder à une ressource sur internet, il suffit de connaître son adresse IP
(numéro) ou son URL (adresse). De la même manière, dans un répertoire se trouve le
nom d’un contact (équivalent à l’URL) associé à son numéro (équivalent à l’adresse IP).
2.2.6 Le protocole
Exemples :
Le réseau internet permet de partager des ressources entre les machines connectées.
Chaque ressource possède une adresse qui permet de localiser la machine qui la
contient dans le réseau.
Pour avoir accès à une ressources, il faut disposer d’un logiciel qui permet de
parcourir les liens hypertextes, comme un navigateur. Le navigateur permet de
rechercher des informations sur un sujet à partir d’une barre de recherche. Cette barre
permet de saisir les mots-clés qui nous intéressent ou de renseigner l'URL de la page
désirée.
La recherche sur internet fait appel à des outils appelés moteurs de recherche. Un
moteur de recherche est un outil (matérielle et logicielle) qui permet de visiter les
sites en ligne, de les indexer, de les trier puis de les présenter en fonction des critères
de recherche pour les associer à des mots-clés.
Il faut prendre la précaution d’installer un logiciel antivirus avant toute navigation sur
internet afin de se protéger contre d’éventuelles attaques.
Les résultats de la recherche sont liés aux mots-clés utilisés et ils sont classés par
ordre de pertinence. Lorsque les résultats ne sont pas pertinents (peu de résultats), il
faut élargir la recherche avec d'autres mots qui sont en rapport avec le sujet. Lorsque
le domaine des réponses est vaste, Il faut affiner la recherche avec d'autres critères.
Le résultat d’une recherche sur internet affiche les liens hypertextes qui contiennent
un ou plusieurs des mots-clés utilisés. Il est possible de filtrer les informations
renvoyées par le moteur de recherche avec des opérateurs. Ce sont des symboles qui
permettent à l’utilisateur de paramétrer les critères de recherche.
Champ Description
À adresses électroniques des destinataires principaux
CC (Copie carbonée) adresses électroniques des destinataires qui recevront
une copie du message
CCI (Copie carbonée adresses électroniques des destinataires dont l'adresse
invisible) ne sera pas visible qui recevront une copie du message
Objet sujet ou titre du message
Corps du message Information à transmettre
Une pièce jointe est un document qui sera insérer dans le message. Il sera transmis en
même temps que le courrier électronique. Il existe une taille maximale pour les pièces
jointes (cette taille dépend du fournisseur de messagerie). Le document en pièce
jointe peut être n'importe quel type de fichier :
Image,
Son,
fichier texte.
utiliser le menu Insertion ou l'icône pièce jointe (en forme d’une trombone),
parcourrir son support de stockage pour localiser le fichier concerné,
sélectionner le fichier correspondant.
Après avoir rempli les différents champs, il faut composer le message dans la fenêtre
principale. Le bouton Envoyer permet d'envoyer le message aux destinataires.
La boîte de messagerie contient les informations sur les courriers électroniques. Les
dossiers du courrier électronique permettent d’organiser les informations contenues
dans la boîte de messagerie.
Le blog est une page personnelle qui permet de publier en ligne des
informations à l’attention du public et de recevoir des messages sur sa page.
Le forum de discussion est un espace public sur une page d’un site pour
permettre à différents interlocuteurs de poster leurs avis sur un sujet, ou une
réponse à une sollicitation.
Le wiki est un site d’élaboration de contenu qui permet à un individu de
contribuer à l’élaboration d’un système de connaissances sur un thème donné.
Le réseau social est un média social orienté vers la communication entre les acteurs.
Chaque utilisateur dispose de son espace personnel. Une partie de cet espace est
privée et réservée uniquement à des personnes bien ciblées. Une partie de l’espace
peut être ouverte au public. Cette partie devient un espace public et est accessible
aux autres utilisateurs. Le réseau social favorise l’interaction entre les utilisateurs et
possède les caractéristiques suivantes :
Les outils collaboratifs pour échanger sur un thème précis avec plusieurs
acteurs par la création de groupes.
La sécurisation est un ensemble de mesures qui visent à protéger des pannes, des
accidents, des intrusions des malveillances ou des maladresses. Elle ne consiste pas à
supprimer tous les risques mais plutôt à les anticiper. Elle concerne aussi bien le
matériel physique que le logiciel qui s’exécute sur la machine.
La sécurité est d’abord un facteur humain (code d’éthique). Les acteurs doivent
respecter les différentes chartes élaborées dans le cadre de la sécurisation des
installations et des informations.
Les équipements ont une durée de vie limitée et sont sujets aux pannes électriques
ou mécaniques. Les conditions environnementales ont aussi un impact sur le
fonctionnement du matériel (température, humidité). De plus, il faut protéger le
Les logiciels antivirus permettent de lutter efficacement contre les menaces de type
logiciel. Il faut cependant veiller à les mettre à jours de manière régulière. Les éditeurs
suivants proposent des antivirus (payant ou gratuits) : Kaspersky, Avast, Eset.
Pour s’introduire dans un réseau, un cybercriminel doit avoir les droits d’accès
nécessaires sur les informations (lecture, écriture, modification). Pour cela, la première
attitude à adopter dans le cadre de la sécurité consiste à garantir la confidentialité des
accès (identifiant et mot de passe). Pour cela, il faut :
Éviter de répondre aux mails publicitaires ou aux sollicitations pour
participer à une activité très rentable ;
Éviter de cliquer sur des liens dans les messages électroniques ;
Télécharger ou installer de manière légale les logiciels ;
Mettre à jour son logiciel antivirus et son système d’exploitation ;
Sauvegarder régulièrement ses données sur un périphérique externe ;
Utiliser un mot de passe long et difficile à deviner, qui ne soit pas un mot du
dictionnaire, avec une combinaison de lettres majuscules et minuscules, de
chiffres et de symboles ;
Éviter de se connecter aux réseaux sans fils inconnus ;
Pour résoudre les problèmes liés à une attaque logicielle, il faut au préalable se
déconnecter des réseaux car plusieurs malwares transmettent des informations à
travers le réseau. La majeure partie des menaces peuvent être enrayées par l’antivirus.
Il suffit alors de faire analyser son système et ses périphériques de stockage. En cas
d’échec, il faut changer d’antivirus et recommencer la procédure. Si le problème
persiste, il faut contacter un agent de maintenance habilité qui pourra sauvegarder
les données et faire une nouvelle installation du système d’exploitation, de l’antivirus
et des différents logiciels.