Vous êtes sur la page 1sur 23

COURS D’INTRODUCTION

A L’INFORMATIQUE

1
INTRODUCTION A L’INFORMATIQUE

I. DEFINITIONS
C’est l’ensemble des disciplines scientifiques et des techniques spécifiquement
applicables au traitement de l’information, effectué par des moyens automatiques.
Cette définition repose sur deux termes principaux : information et traitement
automatique.

I.1. Information :
L’information est considérée comme le support des connaissances et des
communications dans les domaines techniques, économiques et sociaux.
L’information c’est tout ce qui réduit l’incertitude. C’est la signification
attribuée à une donnée (numérique, images, textes…), laquelle est une représentation
codée pour être traitée par la machine.
L’information manipulée dans une entreprise ou dans un organisme est
dépendante de son activité ; pour un établissement éducatif ou d’enseignement [collège,
lycée, université …] se sont les élèves ou étudiants, leurs notes, leurs inscriptions, leurs
emplois du temps,…pour une entreprise du secteur industriel, ce sont les produits, leur
production, leurs prix, leur stock.

I.2. Traitement automatique


C’est l’ensemble des opérations qui s’effectuent sur les informations : collecte,
saisie, modification, mémorisation, transmission… C’est un traitement qui suit des
règles identifiées programmées dans la machine. La machine qui fait ce traitement
s’appelle l’ordinateur.

II. LES OBJECTIFS D’UTILISATION DE L’INFORMATIQUE


Les objectifs d’utilisation de l’informatique pour l’entreprise sont :
 Améliorer la production, en réalisant par exemple une automatisation du suivi,
de contrôle de production et la gestion des stocks.
 Améliorer l’administration par la mémorisation, l’archivage, l’automatisation
du payement,…
 Améliorer la décision, en permettant des statistiques, des prévisions, des
analyses, des rapports…
 Améliorer la communication, en offrant le travail en groupe.
 Minimiser les dépenses et maximiser la rentabilité.
 Etc…

2
LE SYSTÈME INFORMATIQUE

I. INTRODUCTION
Pour comprendre comment fonctionne un ordinateur, on va faire une analogie
avec la façon dont travaille l’homme. Prenons par exemple un employé de bureau :
 L’employé s’installe au centre de son bureau (unité centrale de traitement).
 On lui donne des dossiers à traiter (informations en entrée).
 Il devra nous rendre les dossiers bien traités (informations en sortie).

Ainsi, on peut considérer l’employé comme un système de traitement à qui on


remet des informations en entrée, qui traite ces informations et nous restitue des
informations en sortie.

Système de Sorties
Entrées traitement

 Pour effectuer son travail, l’employé peut avoir besoin de réaliser des calculs, il
dispose d’une calculatrice (unité de calcul).
 Pour ne pas oublier ce qu’on lui demande, il note sur le brouillon des
instructions (Programme) qu’on lui donne (mémorisation des instructions à
exécuter).
 Il a besoin de certaines informations comme le prix des produits, les adresses
des clients qui existent sur des répertoires classés, des archives… (mémoires
auxiliaires)

Sorties
Entrées Mémoire
centrale
(Brouillon)

Unité de
calcul

Mémoires
Auxiliaires

Dans l’exemple cité, on peut distinguer deux choses :


- L’Employé de bureau.
- Les Instructions à exécuter par l’employé (ce qu’on lui demande).

Ainsi, le Système Informatique est composé de deux parties :


- Le Matériel : constitué de l’unité centrale et les organes d’entrée/sortie.
- Les Logiciels qui sont des programmes (ensemble d’instructions que la machine
doit exécuter).

3
II. LA PARTIE MATERIELLE (HADWARE)
La partie matérielle (Hardware) est composée de l’unité centrale et des organes
périphériques.

II.1. L’unité centrale


C’est dans cette partie que l’information est traitée ; elle contient :

II.1.1. Unité centrale de traitement


Ou le processeur (en anglais CPU : Central Processing Unit). L’unité centrale
de traitement est constituée de :
A. L’unité arithmétique et logique (UAL) :
UAL, Unité de Traitement ou Unité de Calcul, permet d’effectuer des
opérations sur les données comme l’addition, la soustraction, la multiplication, la
division et les opérations logiques comme et, ou, non,…
B. L’unité de commande :
Elle dirige toutes les opérations qui se déroulement dans l’ordinateur.

II.1.2. Mémoire centrale (RAM ou Mémoire Principale)


Elle contient les programmes à exécuter et les données à traiter.

II.2. Les organes périphériques


Ils comprennent :
 Les organes d’entrées : le clavier, la souris, le microphone, le lecteur de CD,
lecteur de DVD…
 Les organes de sorties : l’écran, l’imprimante, les haut-parleurs…

II.3. Le schéma général de l’ordinateur

Unité de contrôle Mémoire centrale


ou ou
Unité de commande Principale
ou
La RAM
Unité arithmétique et logique
(UAL) ou Unité de traitement
ou Unité de calcul

Les organes périphériques


Ecran, Claviers, Souris, Mémoires
auxiliaires 4
III. LA PARTIE LOGICIELLE (SOFTWARE)
Un logiciel est un (ensemble de) programme(s) qui permet(tent) d’utiliser la
partie matérielle de l’ordinateur.
On distingue deux types des logiciels : les logiciels de base et les logiciels
d’application.

III.1. Logiciels de base


Ils permettent la gestion du matériel (l’ordinateur et ses périphériques), ils sont
généralement fournis par le constructeur. Parmi ces logiciels de base, on trouve les
systèmes d’exploitation : MS-DOS, Windows, Linux…

Rq : On peut considérer ces logiciels (Logiciels de Base) comme des


supports des logiciels d’application.

III.2. Logiciels d’application


Les logiciels d’application sont des logiciels outils pour satisfaire les besoins
informatiques des utilisateurs.

Exemples :
 Pour le traitement de texte, on utilise Microsoft Word.
 Pour des études statistiques, on utilise Microsoft Excel.
 Pour la création des pages Web, on utilise Microsoft Front Page.
 Pour la Présentation d’un exposé on utilise Microsoft Power Point.
 Pour la gestion des bases de données on utilise Microsoft Access.

5
LE MATERIEL (HARDWARE)

I. INTRODUCTION
Un ordinateur se compose d’une unité centrale et des périphériques ; on peut
résumer leurs rôles en disant que l’unité centrale effectue les traitements des données
et que les périphériques permettent de diffuser, collecter et stocker les données.

II. L’UNITE CENTRALE


Au sein de l’unité centrale, on trouve plusieurs composants : Le
microprocesseur, les mémoires, le disque dur, la carte graphique, la carte son,…

II.1. MICROPROCESSEUR
C’est le circuit qui se charge de manipuler les données, d’exécuter les
instructions, et de distribuer les tâches aussi. Il est caractérisé par la taille et le nombre
des données qu’il peut manipuler et la fréquence maximale à laquelle il est capable de
travailler [nombre d’opérations par seconde (Hz)].

II.2. MEMOIRES
 RAM (Random Acces Memory) ou mémoire centrale : c’est l’endroit ou
l’ordinateur stocke temporairement les données et les programmes qu’il est en
train d’utiliser. Le contenu de cette mémoire s’efface lorsqu’on coupe le
courant.
 ROM (Read Only Memory) appelée aussi mémoire morte car elle n’est
accessible qu’en lecture seule c’est-à-dire, on ne peut que lire son contenu sans
le modifier. Son contenu est chargé par le constructeur par des instructions de
microprogrammation très proche de la machine. Par exemple, elle contient les
procédures de lancement et de test de la machine.

II.3. CARTE GRAPHIQUE


Elle est responsable des affichages sur l’écran. Une carte graphique qui n’est
pas adaptée entraîne une mauvaise visibilité des couleurs.

II.4. CARTE SON


Elle permet d’enregistrer et de reproduire le son, et de piloter un lecteur de CD-
ROM.

II.5. DISQUE DUR


C’est un dispositif de stockage des données d’une façon permanente, donc on
peut enregistrer et lire les données (texte, images, son, programmes,…). La taille d’un
disque dur se compte en Mégaoctet (Mo) ou en Gigaoctet (Go). Il se peut qu’un
ordinateur contienne deux disques durs.

II.6. LECTEUR CD-ROM

6
 CD-ROM (CD : Compact Disque ; ROM : Read Only Memory). C’est une
mémoire auxiliaire de capacité : 700 Mo. Un CD-ROM ne peut être écrit
qu’une seule fois.
 Lecteur CD-ROM : Il sert à lire le contenu des CD-ROM, mais il ne permet
pas d’enregistrer les informations sur le CD-ROM. Pour stocker les
Informations sur le CD-ROM, il faut qu’on dispose d’un Graveur.

 CD-RW est un disque compact réinscriptible (en anglais : Compact Disc


Rewritable) est un disque compact, sur lequel on peut écrire et réécrire jusqu’à
1000 fois des données informatiques ou audio
Un CD-RW peut contenir environ 650 ou 70 Mo.
Un disque compact enregistrable ou CD-R (Compact Disc Recordable) est un
disque compact qui peut être enregistré une et une seule fois.
Il s’agit d’une technologie intermédiaire entre le cédérom non enregistrable et le
CD-RW. Capacité environ 800 Mo.

III. REPRESENTATION DE L’INFORMATION


Dans un de ses aspects, l’informatique s’occupe des ordinateurs elle étudie leur
conception, leur fonctionnement et leur utilisation dans le traitement de l’information.
Cette dernière doit être codée en binaire (suite des 0 et des 1) pour qu’elle puisse être
traitée par les composantes électroniques de l’ordinateur : le courant passe (Etat 1) ou
il ne passe pas (Etat 0).

Exemple :

La lettre M peut être codée par la combinaison : 100101.


Chaque élément de cette combinaison s’appelle Bit.
Un ensemble de 8 Bits s’appelle Octet (Byte en anglais). Les unités utilisées et leurs
conversions sont :
1 Bit = 0 ou 1
1 Octet = 8 bits
1 Ko = 210 Octets = 1024 Octets Ko :Kelot Octet
1 Mo = 210 Ko = 1024 Ko = 220 Octets Mo :Méga Octet
1 Go = 210 Mo = 1024 Mo = 230 Octets Go :Géga Octet
1 To = 210 Go = 1024 Go = 240 Octets To :Téra Octet

Les informations à traiter par un ordinateur peuvent être numériques ou non


numériques. Les données numériques sont soit entiers positifs ou négatifs, soit
fractionnaires.

Infirmation

7
Numérique Non Numérique
A..Z, a..z,@/« \[({!%$*-+;.ˆ...

Entiers Positifs Entiers Négatifs Nombres Fractionnaires


256 9103 -6598 -7120 0,523 4568,216

8
III.1. CONVERSION DES NOMBRES ENTIERS POSITIFS OU NULS
Les entiers positifs ou nuls se composent des nombres : 0,1,3….99,…N,N+1,…

A. SYSTÈME DE NUMEROTATION
Dans le système décimal (de base b=10), les nombres (0,1,2,3,.., 9=10-1(b-1))
sont appelés chiffres. Tout nombre entier positif peut être représenté par la forme
suivante :

N=an10n+an-110n-1 +…+a1101+a0100
= ai10i

La notation condense de N est : anan-1…a1a0

Exemple :
N=20361 (Notation Condensée de N)
N=2.104 + 0.103 + 3.102 + 6.101 + 1.100
D’une façon générale, quel que soit la base (B>1), les nombres 0,1,2,…,B-2,B-1 sont
appelés les chiffres, et tout nombre entier positif peut se représenter sous la forme :
N=anBn + a n-1Bn-1 + … + a1B1 + a0B0
= aiBi
=anan-1…a1a0
Avec ai€{0,1,…,B-1} et an # 0
Les systèmes les plus utilisés sont :
Le système Sa base B Ses chiffres
Décimal 10 0 ;1 ;2 ;… ;9
Binaire 2 0 ;1
Octal 8 0 ;1 ;2 ;… ;7
Hexadécimal 16 0 ;1 ;2 ;… ;9 ;A ;B ;C ;D ;E ;F

Les correspondances entre ces systèmes :


Décimal Binaire Octal Hexadécimal
0 0 0 0
1 1 1 1
2 10 2 2
3 11 3 3
4 100 4 4
5 101 5 5
6 110 6 6
7 111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
16 10000 20 10

9
B. CONVERSION D’UNE BASE A L’AUTRE

Binaire (b=2) Décimal (b=10)

Un nombre N s’écrit en binaire anan-1 …a1 a0 ou ai=0 ou 1, on veut transformer


sa notation en décimal ; il suffit d’écrire sous-forme de série géométrique de
raison 2 :
N=an2n+an-12n-1 +…+a121+a020
Et puis faire l’addition ; le résultat obtenu est en décimal.
Binaire (b=2) Octal (b=8)

Prenons l’exemple suivant : N = 111010100011101)2

On subdivise cette suite des 0 et 1 en ensembles de 3 bits, chaque ensemble de 3 bits


représente un chiffre dans la base 8 :
Donc N=111 010 100 011 101)2 = 7 2 4 3 5)8
Binaire (b=2) Hexadécimal (b=16)

Prenons le même exemple traité précédemment : N = 111010100011101)2


De même, on subdivise cette suite des 0 et des1 en des ensembles de 4 bits, car chaque
ensemble de 4 bits représente un chiffre dans la base 16.

N.B. : On peut ajouter des 0 à gauche du nombre binaire pour qu’il soit
divisible en groupes de 3 ou 4 chiffres : N=11010=011 010=0001 1010

L’avantage des systèmes Octal et Hexadécimal est d’éviter écrire de longues chaînes
des 0 et des 1.

Décimal (b=10) Binaire (b=2)

Exemple :
25)10= ?)2=an2n+an-12n-1+…+a121+a020
Donc comment peut-on trouver les ai ? Pour cela on devra faire la succession des
divisions sur 2 le reste est ai qui est forcement 0 ou 1 puisque la division est sur 2 :

25 2

a0 1 12 2

a1 0 6 2
25)10=a4a3a2a1a0)2=11001)2
a2 0 3 2

a3 1 1 2

a4 1 0

10
Octal (b=8) ou Hexadécimal (b=16) Binaire (b=2)
La conversion d’un nombre Octal (Hexadécimal) en binaire est très simple, il suffit de
donner l’équivalence de chaque chiffre sur 3 bits pour l’Octal et sur 4 bits pour
l’Hexadécimal.

Exemple :

702)8= ?)2 sachant que : 7)8=111)2 et : 0)8=000)2 et : 2)8=010)2


Ce qui donne 702)8 = 111 000 010)2

9AE1)16= ?)2 Sachant que : 9)16=1001)2 et : A)16=1010)2 et : E)16=1110)2 et : 1)16=0001


ce qui donne 9AE1)16=1001 1010 1110 0001)2

III.2. LES DONNEES NON-NUMERIQUES


a) Introduction
Avec un bit, on code deux possibilités : 0,1 ; avec deux bits, on code 4=22
possibilités : 00,01,10,11 ; avec trois bits, on code 8=23 possibilités : 000, 001, 010,
011, 100, 101, 110 et 111. Donc avec n bits, on code 2n possibilités.
Alors avec 7 bits, on peut coder 27=128 possibilités, ce qui est suffisant pour coder
tous les caractères : A,B,…,Z, a, b, ..,z, , , ; , : , . « , », @, …
Les données non numériques sont construites d’un ensemble de caractères, chaque
caractère correspond à un code en décimal, ce code est appelé le code ASCII de ce
caractère.

b) Le jeu de caractères ASCII :


Tous les ordinateurs n’utilisent pas le même jeu de caractères, mais l’ASCII
(American Standard Code for Information Interchange) est le plus courant. Ce jeu de
caractères est un code à 7 bits. Sur les 128 possibilités, 33 sont réservés pour les
fonctions de « contrôle », tel le retour chariot et le saut de ligne.

La Table ASCII
+0 +1 +2 +3 +4 +5 +6 +7
0 NUL SOH STX ETX EOT ENQ ACK BEL
8 BS HT LF VT FF CR SO SI
16 DLE DC1 DC2 DC3 DC4 NAK SYN ETB
24 CAN EM SUB ESC FS GS RS US
32 ! " # $ % & '
40 ( ) * + , - . /
48 0 1 2 3 4 5 6 7
56 8 9 : ; < = > ?
64 @ A B C D E F G
72 P I J K L M N O
80 P Q S T U V W
88 X Y Z ] \ ] ^ ,
96 ' a b c d e f g
104 h i j k l m n o
112 p q r s t u v w
120 x y z { } ~ DEL

11
Pour trouver le code ASCII d’un caractère, on fait l’addition des deux nombres qu’ils
lui correspondent.
Exemples :
Le code ASCII de A est 64+1=65
Le code ASCII de B est 64+2=66
Le code ASCII de \ est 88+4=92
Le code ASCII de ~ est 120+6=126.
Exercice d’application :
Trouvez la conversion de la chaîne de caractère Ali en binaire ?
Solution :
Le Code ASCII de A est 65)10=1000001)2
Le Code ASCII de l est 108)10=1101100)2
Le Code ASCII de i est 105)10=1101001)2
Alors le code en binaire de Ali est 1000001 1101100 1101001

12
ASCII Table and Description
ASCII stands for American Standard Code for Information Interchange. Computers can only
understand numbers, so an ASCII code is the numerical representation of a character such as 'a' or
'@' or an action of some sort. ASCII was developed a long time ago and now the non-printing
characters are rarely used for their original purpose. Below is the ASCII character table and this
includes descriptions of the first 32 non-printing characters. ASCII was actually designed for use with
teletypes and so the descriptions are somewhat obscure. If someone says they want your CV however
in ASCII format, all this means is they want 'plain' text with no formatting such as tabs, bold or
underscoring - the raw format that any computer can understand. This is usually so they can easily
import the file into their own applications without issues. Notepad.exe creates ASCII text, or in MS
Word you can save a file as 'text only'

Extended ASCII Codes

13
III.3. Le système d’exploitation
Parmi les logiciels les plus usuels, il en est un qui est devenu indispensable à
tous les ordinateurs actuels : c’est le système d’exploitation ou système opératoire
(traduction de « Operating System »). Le système d’exploitation d’un ordinateur est en
quelque sorte son gestionnaire central, son chef d’orchestre.
En fait, quand on allume un ordinateur, on provoque automatiquement la
recopie du système d’exploitation du disque dur vers la mémoire centrale ; ce
programme étant volumineux, c’est ce qui explique que le « démarrage » d’une
machine prend du temps.
Ses rôles principaux sont les suivants :
- Fournir une « interface » entre l’ordinateur et l’utilisateur pour permettre à ce
dernier de donner des ordres à la machine (par exemple : lire ou écrire des
informations dans la mémoire, lancer une impression…) ou pour lui signaler les
erreurs d’exécution ; cette interface prend soit la forme d’un langage de
commande (comme « MS-DOS », Shell) soit la forme d’objets graphiques à
manipuler (fenêtres, menus…) ;
- Gérer les « ressources » de l’ordinateur, à savoir ses mémoires, son
microprocesseur et ses périphériques : les systèmes d’exploitation actuels, en
effet, sont « multitâches » ; cela signifie qu’ils permettent à plusieurs programmes
de s’exécuter en même temps, et se chargent de répartir l’occupation des
ressources utilisées par chacun d’eux (par exemple si deux programmes P1 et P2
sont lancés en même temps, le système d’exploitation permettra à un petit bout de
P1 de s’exécuter, puis laissera la place à un petit bout de P2, puis de nouveau à
une petit bout de P1, etc., de sorte que l’utilisateur aura l’impression que P1 et P2
sont exécutés en parallèle, alors que le processeur est toujours unique et
séquentiel) ;

14
- Etre indépendant du matériel ;
- Contrôler les usagers en leur donnant des droits différents selon leur statut
(associés par exemple à différents mots de passe).
En résumé, le système d’exploitation est la couche logicielle de base qui
s’intercale toujours entre l’utilisateur et le matériel.
Les systèmes d’exploitation les plus couramment installés sur les ordinateurs actuels
sont :
- MS-DOS (officiellement abréviation de « MicroSoft Disk Operating System »

Utilisateur

Système d’exploitation

Matériel

Rôle du système d’exploitation

- Windows 95, 98, XP, NT, Windows Vista, Windows 7, Windows 8 : systèmes
d’ exploitation multitâches de Microsoft.
- La série des MacOS (Mac Intosh Operating System), équipe les Macintosh de la
firme Apple/
- Linux : version pour PC d’un célèbre système d’exploitation nommé Unix,
multitâche et multi utilisateur, destiné initialement aux gros ordinateurs
scientifiques, dits aussi « stations de travail ». Il est constitué d’un langage de
commande (appelé Shell) et sa particularité est d’avoir été écrit par les
programmeurs bénévoles, qui le diffusent de manière libre (le code source est
disponible) et gratuite. A l’heure actuelle, il est associé à des environnements
graphiques comme « Gnome » ou « KDE ». On appelle « distribution Linux »
(dont les plus diffusées à l’heure actuelle s’appellent « Fedora », « Mandriva »,
« Debian » et « Ubuntu ») l’ensemble constitué par une version de Linux.

III.4. Les autres couches logicielles


Tout logiciel installé sur une machine prend place « au-dessus » du système
d’exploitation, avec qui il échange les données nécessaires à son fonctionnement. Par
exemple, quand un logiciel prévoit une fonction « impression », la demande
d’exécution de cette instruction par l’utilisateur est transmise par le logiciel au système
d’exploitation, seul habilité à lancer une telle commande.

15
La figure ci-après donne une représentation imagée de cet « empilement ».

Utilisateur

Logiciel applicatif

Système d’exploitation

Matériel

Empilement du système d’exploitation et d’un logiciel applicatif

Les couches logicielles peuvent bien sûr se superposer indéfiniment les unes
aux autres, comme dans la figure suivante.
Dans cette figure, un « Plug-in » est un logiciel donnant des fonctionnalités
supplémentaires aux navigateurs Internet, permettant par exemple de visualiser des
vidéos ou d’écouter des fichiers musicaux en MP3.

Plug-in

Firefox Access Excel

Système d’exploitation multitâche

Matériel

Empilement de plusieurs logiciels

Une telle organisation en « couches » explique pourquoi quand on installe un


nouveau programme dans un ordinateur, il faut tenir compte des autres couches déjà
présentes (et principalement du système d’exploitation) : un programme prévu pour

16
échanger des données/ordres avec Linux sera incapable de fonctionner avec Windows
(et réciproquement).

3. Les réseaux
Un réseau est constitué de composants reliés entre eux pour échanger des
données (informations). Le réseau téléphonique en est un exemple, existant bien avant
les ordinateurs.
L’idée de connecter des ordinateurs remonte en fait aux années 60. C’était
l’époque de la guerre froide entre Américains et Soviétiques. Or, il est apparu dans ce
contexte que stocker des informations stratégiques (en particulier militaires) dans un
ordinateur unique rendait le site de ce stockage très vulnérable à une attaque ciblée.
Pour remédier à cette faiblesse, des chercheurs américains ont eu l’idée de répartir le
stockage de données sensibles entre plusieurs machines distantes mais reliées entre
elles, la défaillance ou la destruction de l’une d’elles pouvant être compensée par les
autres. Le réseau mis en place à cette occasion n’est autre que l’ancêtre de l’Internet…
Au-delà des motivations stratégiques initiales, la constitution de réseaux
informatiques apporte une dimension supplémentaire à la puissance des machines. Ils
permettent en particulier de mettre en commun leurs ressources (mémoires, processeur
et périphériques). Ainsi, à l’intérieur d’un réseau, des données stockées sur une
certaine machine sont disponibles à toutes les autres qui lui sont reliées (ce qui évite de
les recopier à plusieurs endroits). De même, un calcul important peut être réparti entre
les processeurs de plusieurs ordinateurs. Enfin, plusieurs machines peuvent être reliées
par l’intermédiaire d’un réseau à une imprimante ou à un scanner, ce qui est plus
économique que d’en associer à chacune d’elles. Tout se passe donc comme si la
capacité de stockage (la mémoire) et la capacité de calcul (processeur) d’une machine
mise en réseau étaient augmentées de celles des machines auxquelles elle est reliée.
En contrepartie de cette mise en commun, des systèmes de sécurité doivent être
mis en place afin d’éviter que quiconque ayant accès aux données disponibles sur un
réseau puisse les modifier ou les détruire à sa guise…
Les ordinateurs seront sans doute de plus en plus indissociables des réseaux
dans lesquels ils sont intégrés.

3.1. La notion de protocole


Le réseau informatique le plus simple que l’on puisse imaginer est celui qui est
constitué de deux ordinateurs reliés entre eux.
Pour qu’ils puissent s’échanger des données, ces deux ordinateurs doivent tout
d’abord disposer d’un moyen physique de faire circuler entre eux des bits : en général
un cordon ou un système émetteur/récepteur d’ondes. Mais cela ne suffit pas ! En
effet, comment un ordinateur peut-il « savoir » s’il doit attendre des données, comment
reconnaît-il le début ou la fin d’une transmission ? Il faut pour cela définir des
conventions d’échange, un langage commun pour communiquer. C’est ce qu’on
appelle un « protocole de communications ». Nous-mêmes, quand nous téléphonons,
nous utilisons un protocole implicite qui consiste généralement à échanger un « allô »
puis à décliner son identité. Les fins de communications sont également balisées par
des formules d’au revoir plus ou moins rituelles. Les ordinateurs procèdent de même,
mais de façon systématiquement normalisées.

17
Imaginons par exemple deux ordinateurs A et B reliés physiquement entre eux.
A doit transmettre à B le contenu d’un fichier de données. Comme un fichier peut être
de taille arbitrairement grande, il ne peut être question de l’envoyer « d’un seul coup »
à travers le cordon. Les données doivent tout d’abord être découpées en parties
appelées « trames ». Une trame est constituée d’un ensemble de bits. Parmi ceux-ci,
certains sont les bits de données (le code du fichier à transmettre), d’autres sont des
bits de contrôle nécessaires au protocole : ils servent à numéroter les trames, à donner
leur longueur, etc.
Imagions que la taille du fichier à transmettre impose de le découper en 3
trames, numérotées respectivement 1, 2 et 3. Les étapes de la transmission du fichier
peuvent alors par exemple être les suivantes :
- A envoie une demande de connexion à B ;
- B répond à A qu’il est prêt à recevoir des données ;
- A envoie à B la première trame de son fichier ;
- B confirme la réception de cette première trame ;
- A envoie à B la deuxième trame de son fichier ;
- B annonce avoir mal reçu cette deuxième trame ;
- A renvoie de nouveau la deuxième trame ;
- B confirme avoir bien reçu la deuxième trame de son fichier ;
- A envoie la troisième trame de son fichier.
- B confirme avoir bien reçu la troisième trame ;
- A annonce la fin de la connexion ;
- B accepte la fin de connexion.
Chacune de ces étapes correspond à un échange de bits : chaque phase de
l’échange est codée suivant le protocole de communication commun aux deux
machines. Un protocole est ainsi un langage spécifique qui comprend à la fois des
mots clés (pour signifier le début ou la fin d’une transmission) et des règles
(redemander une trame qui a été mal reçue, etc.). Il est bien sûr stocké sous forme de
couche logicielle dans la mémoire de chaque ordinateur qui l’utilise.
Les protocoles de communication permettent de définir de façon standardisée la
manière dont les informations sont échangées entre les équipements du réseau.

3.2. Topologie des petits réseaux


Quand on veut étendre la notion de réseau à plus de deux composants (qu’ils
soient des machines ou autre chose !), une des premières questions qui se pose est sa
topologie, c’est-à-dire l’organisation, l’architecture concrète de ses connexions.

Ce paramètre est particulièrement important puisqu’on souhaite que tout point du


réseau puisse communiquer avec n’importe quel autre.

18
La solution apparemment la plus simple consiste à relier physiquement chaque
point à tous les autres, comme sur le schéma.

Réseau à connexion complète

Mais une telle solution n’est pas du tout économique en nombre de connexions
physiques (il faut mettre des fils partout !) et est de ce fait inapplicable.

Réseau en anneau

Pour les réseaux informatiques de petite taille (jusqu’à 100 machines environ),
les topologies adoptées sont également plutôt en anneau, en étoile ou en bus. Notons
que dans le cas d’un réseau en étoile, le point central auquel sont reliées toutes les
machines n’est pas lui-même une machine mais un composant particulier (dans les
réseaux informatiques, on l’appelle un « hub »).

19
Toute topologie « hybride », obtenue en combinant ces différentes possibilités,
est aussi possible. Ces organisations sont celles employées dans les réseaux locaux ou
LAN (Local Area Network), c’est-à-dire ceux qui permettent de relier des machines à
l’intérieur d’un même site de travail (comme une entreprise ou une université).

Réseau en étoile

Réseau en bus

3.3. L’Internet
L’Internet est certainement le réseau le plus connu, et la littérature le concernant
est pléthorique. Nous ne ferons qu’effleurer ici quelques-unes de ses caractéristiques.
Internet est en fait un réseau de réseaux associant des sous-réseaux de structures
hétérogènes.
Ce qui le caractérise, c’est un ensemble de protocoles de communication
permettant à ces structures de communiquer entre elles via des routeurs, au-delà de
leurs différences techniques.
Internet trouve son origine dans la stratégie militaire évoquée au début ci-avant.
Son ancêtre s’appelait ARPAnet (réseau conçu pour l’ARPA ou Advanced Research
Project Agency, le département de la défense américain) et est né en 1969. A
l’époque, il a relié quatre universités de la côte ouest américaine, leur permettant des
connexions à distance et des échanges de courriers électroniques.
Dès 1972, une quarantaine de lieux s’étaient joints à ce premier réseau, et des
structures équivalentes avaient vu le jour en France et en Angleterre. C’est à ce
moment que le protocole TCP (pour Transmission Control Protocol) a été défini, à
l’initiative de Vint Cerf. Il inclura plus tard le protocole IP (Internet Protocol), et on
parle désormais de TCP/IP. En 1980, ces protocoles sortent du secret militaire et

20
entrent dans le domaine public ; n’importe qui peut les utiliser gratuitement.
C’est ce qui a permis à Internet de prendre le pas sur les autres réseaux naissant à cette
époque, au point qu’à partir de 1988, le nombre de connexions double chaque année.
L’année suivante voit la création du RIPE (Réseau IP Européen), chargé de
coordonner Internet en Europe, et deux informaticiens du CERN (le laboratoire de
physique nucléaire à la frontière franco-suisse) inventent le moyen de définir et de
transmettre des documents hypertextes : c’est la création du langage HTML (Hyper
Text Markup Language), du protocole http (Hyper Text Transfer Protocol) et la
naissance du Word Wide Web (www) (littéralement « toile d’araignée mondiale »).
Cette nouvelle fonction commencera à prendre un essor considérable grâce à « Mosaic »,
le premier « navigateur » doté d’une interface graphique, bientôt relayé par Netscape en 1995.
A l’heure actuelle, les principales fonctions d’Internet sont les suivantes :
- L’échange de courriers électroniques ;
- La messagerie instantanée ;
- Le transfert de fichiers ou FTP (File Transfer Protocol) ;
- Le contrôle à distance d’une machine par « Telnet » ;
- L’échange d’informations dans des forums de discussion comme les
« News » ;
- La visite des sites multimédia du Web.
L’accès à chacune de ces fonctions pour un particulier nécessite un minimum
d’équipements.
Mais l’accès aux routeurs eux-mêmes est le privilège de sociétés ou
d’organismes qui ont payé ce droit et qui s’appellent des « pourvoyeurs de service »,
ISP « Internet Service Provider ». Tout particulier qui souhaite disposer d’un point
d’entrée sur Internet doit donc s’abonner à un tel pourvoyeur. L’abonnement à un
pourvoyeur donne généralement droit à une adresse électronique et à la possibilité de
stocker des pages personnelles sur un serveur, c’est-à-dire une machine contenant des
données accessibles en permanence à partir de tous les points du réseau. Enfin, un
ordinateur connecté physiquement à Internet ne sera capable d’accéder vraiment aux
données de ce réseau que s’il dispose des couches logicielles adaptées aux protocoles
TCP/IP. Ces programmes peuvent être soit spécialisés dans une certaine fonction
(« Thunder-bird » ne permet que de gérer son courrier électronique) soit plus
généralistes (avec « Mozilla », on peut s’occuper de son courrier, « surfer sur le Web »
et éditer des pages HTML).
Les protocoles TCP/IP peuvent aussi être utilisés dans le cadre d’un réseau local
privé : on parle alors d’Intranet. Un tel réseau rend disponibles les fonctions d’Internet
(en particulier la visite de pages Web), mais à un nombre restreint d’utilisateurs. Ils
sont de plus en plus utilisés dans les entreprises ou les grandes organisations.
L’explosion actuelle d’Internet semble promettre l’émergence d’une « nouvelle
économie » (via notamment le commerce électronique) et de services nouveaux (pour
la formation à distance, par exemple). Elle pose aussi des problèmes juridiques et
éthiques inédits dans les domaines de la sécurité (paiement électronique, piratage,
téléchargements illégaux, etc.), du fichage de données personnelles et des droits
d’auteurs, problèmes amplifiés par le caractère « hors frontière » de tout ce qui se
passe sur Internet.

21
3.7. Le Web et son avenir
Le Web désigne l’ensemble des pages hypertextes lisibles à partir des
navigateurs, et l’ensemble des données auxquelles elles donnent accès (fichiers sons,
images, vidéo, etc.). Chaque page est désignée par son URL (Uniform Ressource
Locator), appelée aussi son adresse. La particularité du Web est la présence de liens
entre pages, qui permettent justement la « navigation » de page en page par de simples
clics de souris.
Le Web est né en 1991 à l’initiative d’un informaticien du Cern, Tim Berners-
Lee. On peut dire que le Web est à l’Internet ce que le logiciel est au matériel dans un
ordinateur. Il est aussi structuré en réseau, mais c’est un réseau virtuel, dont la
structure est complètement indépendante de la structure physique de l’Internet : la
création de liens est laissée à l’initiative des créateurs de pages. Deux pages stockées
dans des serveurs situés aux antipodes l’un de l’autre sur la planète peuvent être très
proches si elles contiennent des liens qui permettent de passer de l’une à l’autre. Le
Web s’est ainsi développé spontanément, grâce aux multiples contributeurs bénévoles
qui l’ont investi. Il constitue à l’heure actuelle une source de données et d’informations
quasi inépuisable.
L’un de ses créateurs, Tim Berners-Lee cherche maintenant à promouvoir une
évolution importance : il s’agit de rendre les données du Web (essentiellement
textuelles, à l’heure actuelle) compréhensibles non seulement aux humains mais aux
ordinateurs, afin d’améliorer la recherche d’information et le raisonnement
automatique à l’échelle de l’Internet : c’est le projet du « Web sémantique ».
L’aventure du Web n’en est encore qu’à son enfance…

4. INFORMATICIEN ET SON METIER

* « L’informaticien (-ne) exerce un métier de l’informatique. La variété des


informaticiens reflète d’une part celle des techniques informatiques et d’autre part
celle des modes d’organisation du travail informatique. Elle s’illustre dans le cadre de
la recherche, de la conception de systèmes, de la production et de la gestion, de la
maintenance. Ces activités peuvent concerner le domaine matériel et/ou le domaine
logiciel ».

Le Métier d’informaticien

* Dépend du secteur d’activité, de l’expérience, du niveau de formation, de l’intérêt.

* Métiers type :

- Informaticien « logiciel » : développeur puis chef de projet, architecte,


responsable d’affaire, consultant…
- Informaticien « système » : responsable d’applications, administrateur
Système/réseaux puis responsable de sites, ingénieur sécurité…
- Informaticien « scientifique ».
* Type d’entreprises :

22
- SSI : sociétés de services en Informatique.
- Services informatique de grande entreprise.
- Laboratoire de recherche.

23

Vous aimerez peut-être aussi