Vous êtes sur la page 1sur 17

SOMMAIRE

INTRODUCTION
I- HISTORIQUE ET DEFINITION
1- Historique
2- Définition
II- LE FONCTIONEMENT D’INTERNET
1- La structure (équipement)
2- LE FONCTIONNEMENT
III- LES PRINCIPAUX SERVICES
1- Le courrier électronique
2- Les News
3- Le telnet
4- Le Gopher
5- FTP (File Transfer protocol) : téléchargeur de fichier
6- IRC (Internet Relay Chat)
7- La visio-conférence
8- L’ICQ
9- WWW (World Wide Web)
IV- LES DIFFRENTS MODES D’ACCES
1- Accès offline
2- Accès terminal
3- Accès via un service en ligne
4- Accès en ligne internet
V- AVANTAGES ET INCONVENIENTS
1- Avantages
2- Inconvénients
VI- LES PROBLEMES LIES A INTERNET ET LEURS SOLUTIONS
1- Au niveau de la sécurité
2- Au niveau des virus
3- Au niveau économique
4- Au niveau juridique
5- Au niveau des élèves
CONCLUSION
INTRODUCTION
Initialement destiné à la recherche pour relier quelques universités
américaines dans les années 1960, Internet a su évoluer pour devenir un
réseau mondial interconnectant un nombre croissant de réseaux
informatiques de toutes tailles, après s'être considérablement développé dans
les années 1990. Internet est devenu un réseau à trois niveaux fédérant tous
les réseaux de la planète, qui occupe désormais une place prépondérante
dans la vie quotidienne et continue de croître à un rythme soutenu dans le
monde entier. Les échanges de données dans Internet s'effectuent de la
manière la plus simple possible : il n'est pas nécessaire d'établir une
connexion pour envoyer des données, et celles-ci n'arrivent pas
obligatoirement à bon port. Dans cette architecture de réseau, les
équipements des utilisateurs et les serveurs participent aux traitements
nécessaires aux échanges. Pour cela, ils utilisent une famille de protocoles
dont les plus connus sont TCP et IP. Les applications déployées
sur Internet s'appuient sur ces protocoles pour transférer les données dans le
réseau.

I- HISTORIQUE ET DEFINITION
1- Historique
Internet est issu du réseau ARPANET, créé aux États-Unis en 1969
sous l'impulsion de la DARPA (Defense Advanced Research Projects Agency).
Arpanet avait un double objectif : d'une part, échanger des informations entre
universités et militaires, et, d'autre part, expérimenter les techniques de
transmission de données découpées en paquets. Le réseau et la recherche
sur les protocoles de communication ont connu un essor important, grâce aux
larges subventions de l'agence gouvernementale américaine.

Au milieu des années 1970, d'autres types de réseaux émergent, en


particulier les réseaux locaux d'entreprise. Il parut intéressant de relier tous
ces réseaux, indépendamment de leurs technologies respectives, pour offrir
un service de réseau global. Deux protocoles furent alors développés : TCP
(transport control protocol) et IP (Internet protocol). Ceux-ci furent implantés
sur le réseau Arpanet, qui devint la base du réseau Internet au début des
années 1980. La partie militaire se sépara du réseau et fut appelée Milnet. La
partie universitaire, profitant des efforts de recherche de la NSF (National
Science Foundation) pour y connecter ses puissants ordinateurs, fusionna
avec le réseau NSFnet et prit le nom d'Internet.

Pour favoriser l'adoption des protocoles TCP et IP, la DARPA


subventionna leur intégration au système d'exploitation Unix, qui était alors
distribué à bas prix aux universités. TCP et IP, ainsi que les applications
développées au-dessus d'eux, essaimèrent rapidement dans les universités
américaines. Cela créa un effet d'entraînement sur la communauté scientifique
mondiale, ces protocoles offrant un service réseau indépendant des
constructeurs, de l'architecture matérielle et des systèmes d'exploitation. Au
début des années 1990, Internet arrive en Europe, en Asie du Sud-Est et en
Australie. À la même époque, l'utilisation commerciale d'Internet fait ses
débuts avec l'arrivée des premiers fournisseurs d'accès Internet (FAI).

Internet se développe aujourd'hui sous l'impulsion d'opérateurs privés,


car seules les grandes entreprises peuvent s'y relier directement par des
liaisons permanentes. Le coût de ces liaisons est tel que particuliers ou petites
entreprises se connectent via le réseau téléphonique ou le câble, grâce aux
fournisseurs d'accès Internet. Ceux-ci disposent d'ordinateurs reliés, d'une
part, à Internet et, d'autre part, au réseau téléphonique ou aux réseaux de
télédiffusion.

2- Définition
Ensemble de réseaux mondiaux interconnectés qui permet à des
ordinateurs et à des serveurs de communiquer efficacement au moyen d'un
protocole de communication commun (IP). Ses principaux services sont le
Web, le FTP, la messagerie et les groupes de discussion.
II- LE FONCTIONEMENT D’INTERNET
1- La structure (équipement)

A- Réseaux locaux

On parle de réseau local (LAN Local Area Network) pour un ensemble


d’équipements informatiques, appartenant à une même société ou bien le
matériel composant le réseau informatique domestique. L'infrastructure est
privée et elle est gérée localement.

 Si les liaisons de communication sont des liens physiques (câble RJ45,


fibre optique, CPL Courants Porteurs en Ligne), on parle de réseau fixe.
 Si les liaisons de communication sont des liens sous forme d’ondes
hertziennes (Wifi, WiMax) on parle de réseau sans fil.

 Les réseaux métropolitains (MAN : Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper


un petit nombre de réseau locaux au niveau d'une ville ou d'une région.
L'infrastructure peut être privée ou publique. Par exemple, une ville peut
décider de créer un 'MAN' pour relier ses différents services disséminés sur un
rayon de quelques kilomètres et en profiter pour louer cette infrastructure à
d'autres utilisateurs.

 Les réseaux distants (WAN : Wide Area Network).


Ce type de réseau permet l'interconnexion de réseaux locaux et
métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville.

B- Différentes topologies physiques

Une topologie, ou architecture physique d’un réseau caractérise


l’arrangement physique des nœuds constituants le réseau.

Noeud : Equipement (ordinateur, commutateur, imprimante réseau, …etc.) du


réseau informatique possédant une interface de communication.

Les réseaux suivant une topologie en étoile ne sont pas vulnérables car
on peut aisément retirer une des connexions en la débranchant sans pour
autant paralyser le reste du réseau.

Chaque machine est connectée à un concentrateur (HUB) ou un


commutateur (SWITCH) situé au centre de "l'étoile". S’il y a une interruption de
la connexion vers une machine, celle-ci sera la seule à être déconnectée. Le
reste du réseau continue de fonctionner normalement. Les réseaux de
topologie en étoile ne sont pas vulnérables.

NB : Concentrateur/Hub : matériel obsolète remplacé par le


commutateur/switch. De nos jours la plupart des réseaux informatiques sont
dans une topologie en étoile.

C- Les matériels actifs

On appelle matériel actif tout le matériel comportant un équipement


électronique chargé d'assurer la répartition des signaux entre les différentes
branches d'un réseau informatique. Il s'agit principalement des concentrateurs
(hubs), commutateurs (switches) et routeurs.

Quelques définitions :

Un concentrateur ou hub est un répéteur de données multiports.

Un commutateur réseau, ou switch, est un équipement qui relie plusieurs


segments (câbles ou fibres) dans un réseau informatique. Il transmet les
données reçues sur un port, seulement vers le port sur lequel la station
destinatrice est connectée, alors qu'un hub diffuse ces informations sur
l'ensemble des ports de l’appareil. Contrairement au hub, on peut donc dire
qu'il est « intelligent », car il capable de savoir qui est le destinataire d'un
message.

Un routeur assure le passage de l’information entre deux réseaux distincts en


choisissant le meilleur chemin. Il permet l'acheminement optimal des paquets
de données entre différents réseaux. En général les routeurs intègrent un
switch de petite capacité. Les box des Fournisseurs Accès Internet
contiennent un routeur, un switch (4 ports), un modem ADSL et parfois une
borne d'accès WIFI. Ces box permettent d'interconnecter le réseau local de
l'utilisateur au WAN. Un routeur dispose en général (au moins) de 2 adresses
IP, une pour le réseau local LAN et une autre pour sa connexion au deuxième
réseau (LAN ou WAN).
Les appareils cités ci-dessus sont rangés dans la catégorie du matériel actif,
par opposition, les câbles, les coffrets, les cordons et panneaux de brassages
sont rangés dans la catégorie du matériel passif.

D- Les matériels passifs

Pour relier les diverses entités d'un réseau, plusieurs supports


physiques de transmission de données peuvent être utilisés. Une de ces
possibilités est l'utilisation de câbles. Il existe de nombreux types de câbles,
mais on distingue généralement :

2- LE FONCTIONNEMENT

Quel que soit le réseau, le principe de transmission de l’information reste le


même : les données numériques sont envoyées les unes après les autres en
série, sous forme d’une succession de bits, à une cadence donnée.
A cette information que l’on doit envoyer, il est nécessaire d’en ajouter
d’autres qui vont gérer la bonne marche de la transmission. On rajoutera au
minimum : le début de la transmission, bonne transmission et fin de
transmission. Ces informations-là ne seront prises en compte que par les
interfaces qui prennent charge l’émission et réception des données Comme le
montre l’exemple ci-dessus, il nécessaire d’ajouter des informations
supplémentaires au message à transmettre pour assurer le transport de
l’information jusqu’au destinataire. Ces informations supplémentaires sont
classées par couches. De façon simplifiée, on peut faire l’analogie avec l’envoi
par la poste d’une lettre dans une enveloppe timbrée. Le contenu de la lettre
est l’information à transmettre au destinataire. Pour assurer son
acheminement sans se soucier du moyen de transport utilisé (train, avion, …
etc.), ce message est encapsulé dans une enveloppe dont la fonction est
d’indiquer l’adresse du destinataire, celle de l’émetteur au cas où la lettre ne
pourrait pas être délivrée, ainsi que le timbre qui définit l’autorisation
d’émettre.

L’information « adresse » ne concerne que la fonction d’identification du


courrier, et n’a aucun rapport avec le message lui-même. En fait, chaque
couche ne s’adresse qu’à son homologue chez le récepteur.
III- LES PRINCIPAUX SERVICES
1- Le courrier électronique
Un courrier électronique, communément appelé e-mail, est un message
électronique envoyé par le biais d'un réseau informatique, généralement
Internet. Il permet à un expéditeur d'envoyer du texte, des fichiers ou tout
autre type de contenu à un ou plusieurs destinataires. Les courriels peuvent
être envoyés instantanément et réceptionnés en quelques secondes, ce qui en
fait un moyen de communication rapide et efficace pour échanger des
informations à distance.

2- Les News
Les news, ou nouvelles en français, désignent des informations ou des
événements récents qui sont diffusés dans les médias (journaux, télévision,
sites internet, etc.). Les news peuvent porter sur des sujets variés tels que la
politique, l'économie, la culture, les sports, etc. Elles sont généralement
destinées à informer le public et à susciter son intérêt.

3- Le telnet
Le Telnet (Telecommunication Network) est un protocole de
communication réseau qui permet à un utilisateur de se connecter à distance
à un serveur ou à un autre ordinateur via Internet ou un réseau local. Cette
connexion peut se faire en mode texte, ce qui signifie que l'utilisateur peut
envoyer des commandes et recevoir des réponses en utilisant des lignes de
texte simples. Le Telnet permet d'accéder à distance à des systèmes
informatiques, de les administrer, de lancer des programmes, d'échanger des
fichiers, etc. Il est largement utilisé pour l'administration à distance des
serveurs et des équipements réseau. Cependant, en raison de problèmes de
sécurité liés à la transmission de données en texte clair, le Telnet est
progressivement remplacé par des protocoles plus sécurisés tels que le SSH
(Secure Shell).
4- Le Gopher
Le Gopher est un protocole de communication réseau qui a été
développé dans les années 1990 pour permettre l'échange de fichiers et
d'informations sur Internet. Il est conçu pour être simple et efficace, utilisant un
système de menus pour naviguer à travers les ressources disponibles sur un
serveur Gopher. Le protocole Gopher a été largement supplanté par le World
Wide Web et le protocole HTTP, mais il reste utilisé par certaines
communautés qui apprécient sa simplicité et son efficacité.

5- FTP (File Transfer protocol) : téléchargeur de fichier


Le FTP, acronyme de File Transfer Protocol (protocole de transfert de
fichiers en français), est un protocole de communication réseau utilisé pour
transférer des fichiers entre un ordinateur client et un serveur. Il permet
d'envoyer et de recevoir des fichiers sur un réseau informatique, tels que des
documents, des images, des vidéos, etc.
Le FTP utilise une architecture client-serveur, où le client établit une
connexion avec le serveur pour envoyer ou récupérer des fichiers. Le FTP est
largement utilisé pour le transfert de fichiers sur Internet, notamment pour la
mise à jour de sites web, le téléchargement de logiciels et de données, et la
sauvegarde de fichiers.
6- IRC (Internet Relay Chat)
L'IRC (Internet Relay Chat) est un protocole de communication en
temps réel utilisé pour la discussion en ligne. Il permet à plusieurs utilisateurs
de se connecter à des salons de discussion virtuels, appelés "channels", où ils
peuvent échanger des messages écrits en temps réel. IRC est souvent utilisé
pour des discussions en groupe, des collaborations professionnelles ou
simplement pour socialiser en ligne.

7- La visio-conférence
La visioconférence est un système de communication en temps réel qui
permet à des personnes situées à différents endroits géographiques de se voir
et de se parler simultanément à l'aide d'une connexion Internet et d'une
caméra vidéo. Elle permet une communication audio et vidéo en temps réel,
similaire à une réunion en personne, mais à distance. La visioconférence est
largement utilisée pour les réunions d'affaires, les collaborations
professionnelles, les entretiens d'embauche à distance, l'enseignement à
distance et même pour des appels personnels entre proches.
8- L’ICQ
ICQ est un logiciel de messagerie instantanée qui permet aux
utilisateurs de discuter en temps réel via des messages texte, des appels
vocaux et vidéo, des jeux en ligne et des transferts de fichiers. Il a été créé en
1996 par la société israélienne Mirabilis et a été un des premiers services de
messagerie instantanée à être largement utilisé. Le nom ICQ signifie "I Seek
You" en anglais, ce qui reflète la capacité du logiciel à rechercher et contacter
d'autres utilisateurs connectés.
9- WWW (World Wide Web)
Le World Wide Web (WWW), ou toile d'araignée mondiale en français,
est un système hypertexte et multimédia public fonctionnant sur Internet. Il
permet de consulter des sites web à l'aide d'un navigateur web, en suivant des
liens hypertextes. Le WWW regroupe des millions de sites et de pages web,
offrant une immense quantité d'informations accessibles à tous les
internautes.
Le World Wide Web (WWW) est un système d'information en ligne
accessible via Internet. Il a été inventé par Tim Berners-Lee en 1989 et est
largement utilisé dans le monde entier pour accéder à des informations, des
médias et des services en ligne.
Le WWW fonctionne sur la base d'un réseau mondial d'ordinateurs
interconnectés qui échangent des données à l'aide de protocoles de
communication standardisés, tels que HTTP (Hypertext Transfer Protocol) et
HTML (Hypertext Markup Language).
Les principaux composants du WWW sont les suivants :

 Sites web : les sites web sont des collections de pages web qui
contiennent du contenu textuel, des images, des vidéos, des liens
hypertextes, etc. Chaque site web a une adresse unique appelée URL
(Uniform Resource Locator) qui permet aux utilisateurs d'y accéder.

 Navigateurs web : les navigateurs web sont des applications logicielles


utilisées pour afficher les pages web et naviguer sur le WWW. Les
navigateurs les plus populaires incluent Google Chrome, Mozilla Firefox,
Safari et Microsoft Edge.
 Liens hypertextes : les liens hypertextes sont des éléments cliquables
d'une page web qui redirigent les utilisateurs vers d'autres pages web
lorsque ceux-ci sont activés. Ils permettent de naviguer de manière
interactive d'un site web à un autre.
 Moteurs de recherche : les moteurs de recherche sont des outils en
ligne utilisés pour trouver des informations spécifiques sur le WWW. Les
moteurs de recherche populaires incluent Google, Bing et Yahoo, qui
indexent des milliards de pages web pour permettre aux utilisateurs de
trouver ce qu'ils recherchent.
En résumé, le World Wide Web est un système en ligne qui permet aux
utilisateurs d'accéder à un vaste ensemble de ressources et de services en
ligne, en utilisant des navigateurs web pour naviguer entre les sites web via
des liens hypertextes.

IV- LES DIFFRENTS MODES D’ACCES


1- Accès offline
L'accès offline fait référence à la capacité d'accéder à des informations,
des fonctionnalités ou des services sans avoir besoin d'une connexion Internet
active. Cela signifie que les utilisateurs peuvent consulter du contenu ou
utiliser des fonctionnalités même en l'absence de réseau.
L'accès offline est souvent utilisé dans le contexte des applications
mobiles, des logiciels bureautiques et des plateformes de lecture de contenu
en ligne. Par exemple, une application mobile peut permettre aux utilisateurs
de télécharger des données pour les consulter ultérieurement en mode hors
ligne, comme des articles, des vidéos ou des cartes.
L'avantage de l'accès offline est qu'il permet aux utilisateurs de
continuer à utiliser certaines fonctionnalités et de consulter des informations
même dans des environnements où la connectivité Internet est limitée ou
inexistante, comme dans les avions, les zones rurales ou les bâtiments avec
une couverture réseau insuffisante.
Il convient de noter que certaines fonctionnalités ou contenus peuvent
ne pas être accessibles en mode offline, en raison de leur dépendance à une
connexion Internet en temps réel. Il est donc important pour les développeurs
et les fournisseurs de services en ligne de concevoir des fonctionnalités offline
adaptées aux besoins des utilisateurs.
2- Accès terminal
L'accès terminal désigne le dernier point de connexion entre un
utilisateur et un système d'information. Il s'agit du dispositif qui permet à
l'utilisateur d'interagir avec le système, que ce soit un ordinateur, un
smartphone, une tablette, un terminal de paiement, etc. C'est par l'accès
terminal que l'utilisateur peut consulter des informations, effectuer des
transactions, ou encore entrer des données dans le système.
3- Accès via un service en ligne
L'accès via service en ligne désigne la possibilité pour un utilisateur
d'accéder à un service ou à des informations en ligne à partir d'un navigateur
web ou d'une application dédiée. Cela permet aux utilisateurs de se connecter
à distance à un service et d'y accéder en ligne, sans avoir besoin de logiciels
spécifiques installés sur leur propre appareil.
4- Accès en ligne internet
L'accès en ligne via internet suppose que vous disposez d'une
connexion internet active pour pouvoir vous connecter et naviguer sur le web.
Une fois connecté, vous pouvez accéder à un large éventail de services en
ligne tels que des réseaux sociaux, des plateformes de streaming, des sites
de vente en ligne, des services bancaires en ligne, des services de stockage
de fichiers en ligne, des applications de communication, etc.
Pour accéder à un service en ligne, vous devez généralement vous
rendre sur le site web du service en question et vous identifier à l'aide de vos
identifiants (nom d'utilisateur et mot de passe). Une fois connecté, vous
pouvez alors utiliser les fonctionnalités offertes par le service directement via
votre navigateur web ou une application spécifique.
L'accès en ligne vous permet de profiter de nombreux avantages,
notamment la facilité d'accès et la mobilité (vous pouvez vous connecter
depuis n'importe quel appareil disposant d'une connexion internet), la
possibilité de sauvegarder et de partager des données en ligne, la rapidité et
la facilité de communication, etc.

Cependant, il est essentiel de veiller à la sécurité de vos données lors


de l'utilisation de services en ligne en adoptant des bonnes pratiques telles
que la création de mots de passe sécurisés, l'activation de l'authentification à
deux facteurs, la vérification de l'authenticité des sites que vous visitez, etc.

V- AVANTAGES ET INCONVENIENTS
1- Avantages
 Accès à une immense source d'informations et de ressources
 Communication facile et rapide avec des personnes du monde entier
 Possibilité de travailler à distance et de gérer ses affaires en ligne
 Accès à des services de divertissement et de shopping en ligne
 Facilité d'accès aux services administratifs et aux démarches en ligne
2- Inconvénients
 Risques en termes de sécurité et de protection des données
personnelles
 Risque d'addiction et de perte de productivité due à la distraction en
ligne
 Problèmes de confidentialité et de respect de la vie privée
 Diffusion de fausses informations et de contenus nuisibles
 Impact sur l'environnement en raison de la consommation énergétique
des data centers.

VI- LES PROBLEMES LIES A INTERNET ET LEURS SOLUTIONS


1- Au niveau de la sécurité
- Les problèmes liés à la sécurité sur internet incluent les cyberattaques,
le vol d'informations personnelles, les logiciels malveillants, le phishing,
l'usurpation d'identité, le harcèlement en ligne et la violation de la
confidentialité des données.
- Les solutions pour améliorer la sécurité sur internet comprennent
l'utilisation de mots de passe forts et différents pour chaque compte, la
mise à jour régulière des logiciels et des antivirus, l'utilisation de
réseaux privés virtuels (VPN), le chiffrement des données sensibles, la
sensibilisation des utilisateurs aux risques et aux bonnes pratiques en
matière de sécurité, la double vérification de l'authentification,
l'utilisation de pare-feu et de systèmes de détection des intrusions, ainsi
que la mise en place de politiques de sécurité efficaces dans les
entreprises et les organisations.

2- Au niveau des virus


Problèmes liés aux virus sur internet :
- Les virus peuvent endommager les fichiers et les systèmes
informatiques.
- Les virus peuvent voler des informations personnelles telles que des
identifiants de connexion ou des numéros de carte bancaire.
- Les virus peuvent ralentir les performances des appareils et des
réseaux.
Solutions pour se protéger des virus sur internet :
- Installer un antivirus et un pare-feu sur son appareil pour détecter et
bloquer les virus.
- Mettre à jour régulièrement les logiciels et systèmes d'exploitation pour
combler les failles de sécurité.
- Éviter de cliquer sur des liens ou des pièces jointes provenant de
sources inconnues ou non fiables.
- Sauvegarder régulièrement ses données importantes sur des supports
externes pour éviter leur perte en cas d'attaque de virus.

3- Au niveau économique
Problèmes liés à internet au niveau économique :
- Concurrence déloyale entre les entreprises en ligne et les entreprises
physiques
- Fraudes en ligne et cybercriminalité
- Risque de dépendance à l'économie numérique
- Difficultés pour certaines entreprises à s'adapter au numérique
Solutions :
- Renforcer la lutte contre la cybercriminalité en renforçant les lois et les
moyens d'investigation
- Encourager les entreprises à se digitaliser en proposant des formations
et des aides financières
- Mettre en place des mesures pour assurer une concurrence équitable
entre les entreprises en ligne et physiques
- Sensibiliser les consommateurs aux risques liés à internet et aux
bonnes pratiques en matière de sécurité en ligne

4- Au niveau juridique
Problèmes liés à internet au niveau juridique :
- Difficulté à réguler et à faire respecter les lois en ligne
- Juridictions internationales complexes pour traiter les litiges
transfrontaliers
- Protection insuffisante des données personnelles et de la vie privée des
utilisateurs
- Défis pour adapter le cadre juridique existant aux évolutions rapides du
numérique
Solutions :
- Renforcer la coopération internationale entre les autorités judiciaires
pour lutter contre les crimes en ligne
- Mettre en place des mécanismes de résolution des litiges adaptés à
l'environnement numérique
- Renforcer la législation sur la protection des données et la vie privée en
ligne
- Mettre en place des formations pour les professionnels du droit afin de
mieux appréhender les défis juridiques posés par internet

5- Au niveau des élèves


Problèmes liés à internet au niveau des élèves :

 Cyberintimidation et harcèlement en ligne


 Accès à du contenu inapproprié ou nocif pour les jeunes
 Distraction causée par l'utilisation d'appareils électroniques en classe
 Risques pour la sécurité en ligne, tels que le partage d'informations
personnelles avec des inconnus
Solutions :

 Sensibilisation des élèves aux dangers et aux bonnes pratiques


d'utilisation d'internet
 Encadrement et surveillance par les éducateurs pour limiter l'accès à
des contenus inappropriés
 Encourager l'usage responsable d'internet et l'importance du respect en
ligne
 Mettre en place des programmes de prévention et de soutien pour lutter
contre la cyberintimidation et le harcèlement en ligne
CONCLUSION

Les Réseaux informatiques sont nés du besoin de faire communiquer


des terminaux distants avec un site central puis des ordinateurs entre eux.

Dans un premier temps ces communications étaient juste destinées aux


transports de données informatiques alors qu'aujourd'hui on se dirige plutôt
vers des réseaux qui intègrent à la fois des données mais en plus, la parole, et
la vidéo.

Vous aimerez peut-être aussi