Vous êtes sur la page 1sur 16

699312150

MR TCHATCHOUANG
Ing gel 4
COUR ARCHITECTURE RESEAUX

CHAPITRE 1 et 2 : RESEAUX INFORMATIQUES ET INTERNET

PARTIE A : RESEAUX INFORMATIQUES

1. GENERALITES

o Définitions et concepts de base


Un réseau est un ensemble d’objets reliés entre eux et échangeant des éléments.
Un réseau informatique est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés
entre eux dans le but de partager les informations et les ressources, et qui sont situés dans un certain
domaine géographique.
La téléinformatique (ou informatique à distance) est la science qui associe les problèmes liés au
traitement des données et aux problèmes liés au transport de l’information.
Le lien de communication entre des ordinateurs en réseau peut se faire par :
 câbles (coaxiaux, paires torsadées ou fibres optiques)
 par des moyens de communication sans-fils, tels que les ondes radio, la technologie
infrarouge, Bluetooth, ou le satellite
 par câbles et sans fil.

o Intérêts des réseaux informatiques


Les réseaux permettent aux entreprises et aux individus :
 D’échanger rapidement les informations entre eux ;
 De partager les ressources (Matérielles et logicielles) entre eux ;
 D’assurer la convivialité en milieu de travail ;
 De réduire les coûts de perte de temps et de la paperasse ;
 Etc…

o Vocabulaire de base
Un client est une machine ou un logiciel qui peut solliciter à travers des requêtes des services ou
des ressources d’un serveur.
Un serveur est une machine ou un logiciel qui met à disposition des autres ses ressources et ou ses
services.
Le terme hôte (host) est utilisé pour désigner une composante du réseau qui fournit un service. Par
exemple, les serveurs web sont souvent appelés des hôtes (host server).
Le terme nœud (node) désigne un point de connexion sur un réseau. Ce point de connexion peut
être un ordinateur, un concentrateur (hub), un commutateur (switch), un routeur ou tous autres
périphériques de connexion sur le réseau.
Un paquet dans un réseau informatique est une unité de données pouvant être acheminée entre une
origine et une destination sur le réseau. Les messages transmis entre les périphériques du réseau
forment des paquets.

o Différentes ressources partagées dans un réseau


 Périphériques de sortie : Imprimantes, Télécopieur ou fax (entrée et sortie)
 Périphériques d’entrée : scanner, Caméras digitales, etc
 Périphériques de stockage (storage devices) : Disques durs, CD/ROM, DVD, etc
 Périphériques et lignes de communication : Modems, fibre optique, etc ISDN (Integrated
Services Digital Network), DSL (Digital Subscriber Line)
 Les programmes informatiques ou logiciels : certains logiciels sont conçus pour s’exécuter
à partir d’un serveur central.

2. TYPOLOGIE DES RESEAUX

Suivant la distance qui sépare les ordinateurs (ou périphériques), on distingue plusieurs catégories
de réseaux :
1. Réseaux personnels
Encore appelés PAN (Personal Area Network), ils correspondent à une interconnexion d’une
dizaine de mètres.
2. Réseaux locaux
Encore appelés LAN (Local Area Network), ils correspondent par leur taille à des réseaux intra-
entreprises. La distance du câblage est de quelques centaine de mètres.
3. Réseaux métropolitain
En appelés MAN (Metropolitan Area Network), ils correspondent à une interconnexion de quelques
bâtiments se trouvant dans une ville (Campus).
4. Réseaux étendus
Encore appelés WAN (Wide Area Network) destinés à transporter des données à l’échelle d’un
pays.
Ces réseaux peuvent être terrestres (câbles, fibre optique, …) ou satellite (mise en place d’engins
spatiaux pouvant retransmettre les signaux vers la terre).

On parle aussi de réseaux :


 Homogènes : Tous les ordinateurs (ou périphériques) reliés au réseau sont du même
constructeur.
 Hétérogènes : Les ordinateurs (ou périphériques) reliés au réseau sont des constructeurs
divers.

3. TOPOLOGIES DES RESEAUX

1. Principaux types de topologies


La topologie est la manière de relier entre eux les équipements informatiques, il s'agit de la structure
du réseau. Il y a plusieurs topologies, pour des performances différentes. A savoir, les débits, le
nombre d'utilisateurs maximum, le temps d'accès, la tolérance aux pannes, la longueur de câblage
et les types d'applications différentes. On distingue généralement deux types de topologies à savoir :
 Les topologies physiques : se réfèrent à la mise en forme réelle des fils dans un
réseau
 Les topologies logiques : se réfèrent plus à la façon dont les données se déplacent
via le réseau
Ing .TCHATCHOUANG
1
Autrement dit, la topologie logique fait référence au modèle du flux de données dans un
réseau. D’ailleurs, le même réseau peut avoir une topologie physique très différente de la
topologie logique. En effet la disposition physique des fils dans le réseau généralement suit
un modèle, alors que les données qui se déplacent dans le réseau su ivent un tout autre
modèle.
2. Exemples de topologies physiques
Dans un réseau local par exemple on peut avoir les topologies physiques suivantes :

4. ARCHITECTURES DES RESEAUX

1. Réseau pair à pair


Encore appelé peer-to-peer network en anglais, les ordinateurs se valent dans leur rôle, organisation
en groupe de travail.
Avantages :
 Moins coûteux a implémenter
 Ne nécessite pas un système d’exploitation de réseaux tel que Windows NT Server,
Windows 2000 Server ou Unix
 Ne nécessite pas un administrateur de réseau.
Inconvénients :
 Pas convenable pour les grands réseaux de plusieurs centaines d’ordinateurs
 Chaque utilisateur doit être formé pour l’administration de son poste (partage des
ressources, etc...)
 Peu de sécurité

2. Réseau client/serveur
En appelé client-server network en anglais, on retrouve au moins un ordinateur (serveur) ayant un
système d’exploitation de réseaux ou en anglais network operating system (NOS) comme Windows
NT Server, Windows 2000 Server, Novell NetWare, UNIX, Linux.

Ing .TCHATCHOUANG
2
Avantages :
 Convenable pour les grands réseaux de plusieurs centaines d’ordinateurs
 Les données sont centralisées et la sauvegarde (back-up) devient plus facile.
 Offrir beaucoup plus de sécurité que les réseaux pair à pair.
Inconvénients :
 Nécessite un ordinateur dédié comme serveur central du réseau.
 Nécessite un système d’exploitation de réseaux
 Nécessite un administrateur de réseau.
 Si le serveur tombe en panne, les ressources du réseau peuvent devenir inaccessibles à tous
les ordinateurs.
Dans les grands réseaux, on peut retrouver plusieurs serveurs ayant chacun des tâches très
spécifiques liées à leurs principaux protocoles. Comme exemples, nous pouvons citer :
 Serveur de fichiers (File Server), pour le partage des fichiers et les sauvegardes des
utilisateurs
 Serveur d’impression (Print Server), pour les impressions de différents utilisateurs
 Serveur d’applications (Application Server), pour les logiciels partagés
 etc…

5. EQUIPEMENTS DES RESEAUX INFORMATIQUES

1. Carte réseau
Tous les ordinateurs du réseau doivent être équipés avec cette composante. Elle doit tenir compte
de :
 L’architecture du réseau
 Le type de câble (ou media)
 La vitesse de transmission du réseau
 Bus disponible sur l’ordinateur (ISA, PCI, PCMCIA, etc.)

2. Câbles réseaux
 Le câble coaxial (actuellement peu utilisé)
 La paire torsadée (très populaire), catégorie 5
 La fibre optique (nettement plus chère, débits très élevés, insensible aux parasites, connexion
sur de longues distances)

3. Nœuds du réseau
En plus des ordinateurs, on peut avoir :
 Le concentrateur (ou Hub) : boîtier de répartition, comme une prise multiple électrique,
qui reçoit et diffuse un message dans le réseau.
 Le commutateur (ou Switch) : comme le Hub, mais plus « intelligent » pour déterminer le
destinataire exact du message.
 Le routeur, sert à connecter des sous-réseaux d’un grand réseau. Encore plus « intelligent
», il détermine en plus le meilleur chemin pour atteindre le destinataire.

Ing .TCHATCHOUANG
3
 Le Répéteur, pour amplifier le signal quand la distance est plus longue.
 Un modem est un dispositif qui sert à faire une liaison entre le PC ou ordinateur et le
réseau internet.
MODEM = MOdulateur/DEModulateur ;
Le modem permet l’échange d’informations entre un grand nombre d’ordinateurs
via des lignes téléphoniques.

6. RESEAUX SANS FIL

Les réseaux sans fil sont basés des liaisons utilisant des ondes radioélectriques en lieu et place des
câbles habituels. Selon le périmètre géographique offrant une connectivité on distingue
habituellement plusieurs catégories de réseau sans fil :
1. Réseau personnel sans fil
Le réseau personnel sans fil WPAN (Wireless Personal Area Network) concerne les réseaux sans
fil d'une très faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques,
vidéoprojecteur ...) à un ordinateur. Il existe plusieurs technologies utilisées pour les WPAN :
 Bluetooth, principale technologie dans cette catégorie
 HomeRF (pour Home Radio Frequency),
 La technologie ZigBee
 Les liaisons infrarouges Cette technologie est largement utilisée pour la domotique
(télécommandes) mais souffre toutefois des perturbations dues aux interférences
lumineuses.

2. Réseau local sans fil


Le réseau local sans fil noté WLAN (Wireless Local Area Network) est un réseau permettant de
couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres.
Il existe plusieurs technologies, parmi lesquelles :
 Wifi (Wireless Fidelity)
 hiperLAN2

3. Réseau métropolitain sans fil


Le réseau métropolitain sans fil WMAN (Wireless Metropolitan Area Network) est aussi connu
sous le nom de Boucle Locale Radio (BLR). Le WiMAX est la norme de réseau métropolitain sans
fil la plus connue, permettant de couvrir un rayon de plusieurs km.
4. Réseau étendu sans fil
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est plus connu sous la forme
de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones
mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes :
 GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile)
 GPRS (General Packet Radio Service)

Ing .TCHATCHOUANG
4
 UMTS (Universal Mobile Telecommunication System)
 LTE (4G)
 Réseau par satellite

7. NOTION D’ADRESSAGE IP

1. Structure d’une adresse IP


L’adresse IP (Internet Protocol) identifie l’emplacement d’un hôte sur le réseau. Une adresse IP
doit être unique et présenter un format normalisé. Chaque adresse IP comporte deux parties :
1. Un identificateur de réseau (ou Net ID)
2. Un identificateur d’hôte (ou Host ID)
Tous les hôtes d’un même réseau doivent avoir le même ID réseau, unique dans l’inter-réseau.
L’ID d’hôte identifie une station de travail, un serveur, un routeur ou tout autre hôte TCP/IP
(Transmission Control Protocol) du réseau. L’ID d’hôte doit être unique pour chaque ID de réseau.
Chaque hôte TCP/IP est identifié par une adresse IP logique. Tous les hôtes et les composants du
réseau qui communiquent à l’aide de TCP/IP doivent posséder une adresse IP unique.
Deux formats permettent de faire référence à une adresse IP le format binaire et la notation décimale
pointée.
Chaque adresse IP a une longueur de 32 bits et est composée de quatre champs de 8 bits, qualifiés
d’octets. Les octets sont séparés par des points et représentent un nombre décimal compris entre 0
et 255. Les 32 bits de l’adresse IP sont alloués à l’ID de réseau et à l’ID d’hôte.

Exemple :
Format binaire Format décimal à points
11000000 10101000 00000001 00001111 192.168.1.15

Conversion d’adresses IP du format binaire en format décimal.


Le bit de poids faible représente la valeur décimale 1, le bit de poids fort la valeur décimale 128. La
valeur décimale la plus élevée d’un octet est 255, tous les bits sont mis à 1.
2. Classes d’adresses IP

Ing .TCHATCHOUANG
5
À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou
le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses
IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la
même classe ont le même nombre d'hôtes maximum.
Chaque classe définit la partie de l’adresse IP qui identifie l’ID de réseau et celle qui identifie l’ID
d’hôte.
La communauté Internet a défini 5 classes d’adresse IP pour les différentes tailles de réseau.
Microsoft TCP/IP prend en charge les adresses de classe A, B et C affectées aux hôtes. La classe
d’adresse définit les bits utilisés pour l’ID de réseau et pour l’ID d’hôte. Elle définit également le
nombre de réseaux et le nombre d’hôtes par réseau autorisés.
On peut identifier la classe d’adresse par le nombre contenu dans le premier octet. Le schéma
d’adressage IP 32 bits prend en charge un nombre total de 3 720 314 628 hôtes.
Les tableaux suivants montrent les champs d’ID de réseau et d’ID d’hôte pour un adressage IP de
classes A, B, C, D et E d’une part, les masques et adresses réseau d’autre part.
Tableau 1
Début @IP Fin @IP
Classe Remarques Net ID Host ID
(en décimal) (en décimal)
Premier octet en décimal
A 1.0.0.0 126.255.255.255 1 255.255.255
compris entre 1 et 126
Premier octet en décimal
B 128.0.0.0 191.255.255.255 191.255 255.255
compris entre 128 et 191
Premier octet en décimal
C 192.0.0.0 223.255.255.255 223.255.255 255
compris entre 192 et 223
Premier octet en décimal zone d'adresses dédiées aux services de multidiffusion vers des groupes
D
compris entre 224 et 239 d'hôtes (host groups)
Premier octet en décimal zone d'adresses réservées aux expérimentations. Ces adresses ne doivent
E
compris entre 240 et 255 pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

Tableau 2
Nombre d'hôtes par
Classe Masque réseau Adresses réseau Nombre de réseaux
réseau
A 255.0.0.0 1.0.0.0 - 126.255.255.255 126 16 777 214
B 255.255.0.0 128.0.0.0 - 191.255.255.255 16384 65 534
C 255.255.255.0 192.0.0.0 - 223.255.255.255 2097152 254
D 240.0.0.0 224.0.0.0 - 239.255.255.255 adresses uniques adresses uniques
E non défini 240.0.0.0 - 255.255.255.255 adresses uniques adresses unique

3. Directives d’adressage
Plusieurs directives générales doivent être suivies lors de l’affectation d’ID de réseau et d’ID d’hôte
:
I. l’ID de réseau ne peut être 127 ; tout le réseau 127.0.0.0 (qu'on peut voir comme un réseau
de classe A) n'est pas attribué par l'InterNIC, car l'adresse 127.0.0.1, dite adresse de boucle
(loopback), est réservée pour des fonctions de bouclage et de diagnostics.
II. les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 1 (adresse de
diffusion (broadcast)). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant
varier entre 0 et 255. La dernière adresse du sous-réseau, 192.168.0.255 est l'adresse utilisée
pour diffuser un message vers chaque ordinateur du sous-réseau concerné.
III. les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 0 (adresse du
réseau). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant varier entre 0 et

Ing .TCHATCHOUANG
6
255. Cette plage d'adresses doit être indiquée de manière officielle, et on utilise pour cela
l'adresse générale 192.168.0.0, ce qui veut dire "toutes les adresses comprises entre
192.168.0.0 et 192.168.0.255". On ne peut donc jamais attribuer l'adresse 192.168.0.0 à un
ordinateur précis, puisque cette dernière fait référence à tout le réseau.
IV. l’ID d’hôte doit être unique pour chaque ID de réseau local.
V. L'InterNIC n'attribue pas non plus certains réseaux qui sont laissés à des fins privées.
L’allocation d’adresses IP pour des réseaux privés est définie dans le RFC (Request For
Comments) 1918. Ces plages d'adresses généralement non routées par les fournisseurs
d'accès, en d'autres termes des plages attribuables tout à fait légalement pour des réseaux
internes, vont :
1. de 10.0.0.0 à 10.255.255.255
2. de 172.16.0.0 à 172.31.255.255
3. de 192.168.0.0 à 192.168.255.255
Pour créer son propre réseau local en TCP/IP, on utilise ce type d'adresses.
VI. L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Tous les hôtes
d’un même réseau physique doivent avoir le même ID de réseau pour communiquer entre
eux. Aucune règle n’est imposée pour l’affectation d’adresses IP valides.

4. Masque de sous-réseau et adresse IP


 Principe de fonctionnement
Chaque hôte d’un réseau TCP/IP nécessite un masque de sous-réseau. Un masque de sous-réseau
est une adresse 32 bits utilisée pour bloquer ou "masquer" une partie de l’adresse IP afin de
distinguer l’ID de réseau à partir de l’ID d’hôte. Cela permet à TCP/IP de déterminer si une adresse
IP se trouve sur un réseau local ou un réseau distant.
Chaque hôte d’un réseau TCP/IP nécessite un masque de sous-réseau. Il peut s’agir d’un masque de
sous-réseau par défaut, utilisé lorsque le réseau n’est pas divisé en sous-réseaux, ou d’un masque de
sous-réseau personnalisé, utilisé lorsqu’un réseau est divisé en sous-réseaux.
 Masques de sous-réseaux par défaut
Un masque de sous-réseau par défaut est employé sur des réseaux TCP/IP non divisés en sous-
réseaux. Tous les hôtes nécessitent un masque de sous-réseau, même sur des réseaux à segment
unique. Le masque de sous-réseau par défaut utilisé est fonction de la classe d’adresse.
Dans le masque de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La valeur
décimale dans chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.
Classe Bits utilisés pour le masque de sous-réseau Notation décimale à points
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0

Exemple :
Adresse IP : 131.107.16.200
Masque de sous-réseau : 255.255.0.0
Net ID : 131.107
Host ID : 16.200
 Détermination de la destination d’un paquet
IP utilise une opération logique interne ET pour déterminer si un paquet est destiné à un hôte sur un
réseau local ou distant.

Ing .TCHATCHOUANG
7
Lors de l’initialisation de TCP/IP, l’adresse IP de l’hôte est combinée par un ET logique avec son
masque de sous-réseau. Avant l’envoi d’un paquet, l’adresse IP de destination est combinée par un
ET logique avec le même masque de sous-réseau. Si les résultats correspondent, IP sait que le paquet
appartient à un hôte sur le même réseau local. Si les résultats ne correspondent pas, le paquet est
envoyé à l’adresse IP d’un routeur IP.
Pour effectuer une opération ET logique entre l’adresse IP et un masque de sous-réseau, TCP/IP
compare chaque bit de l’adresse IP au bit correspondant dans le masque de sous-réseau. Si les deux
bits sont à 1, le bit résultant a la valeur 1, sinon le bit résultant a la valeur 0.

Exemple :
Adresse IP 10011111 11100000 00000111 10000001
Masque de sous-réseau 11111111 11111111 00000000 00000000

Résultat 10011111 11100000 00000000 00000000

5. Connaître son adresse IP sous Windows


En ligne de commande DOS, (Démarrer → Exécuter → Cmd)
VII. tapez la commande « ipconfig /all »
Ou encore par le panneau de configuration de Windows, rechercher les propriétés de la carte réseau.
Il apparaît alors la liste de toutes les cartes réseaux de votre PC, avec leurs adresses IP et les
informations suivantes :
VIII. nom de la connexion dans les propriétés de Windows ;
IX. adresse MAC (Media Access Control) de la carte réseau ;
X. adresse IP privée de votre ordinateur.

PARTIE B : RESEAUX INTERNET

1. CONCEPTS DE BASE
o Qu’est-ce qu’Internet ?
Il s’agit d’un réseau informatique mondial permettant d’échanger et de partage des informations
contenues dans des ordinateurs répartis aux quatre coins du monde. Les différents ordinateurs
connectés au réseau Internet peuvent communiquer ensemble de façon transparente pour l’usager,
indépendamment des types d’ordinateurs utilisés (PC ou Mac), mais en utilisant cependant les
logiciels appropriés (IE, Firefox, Google Chrome, …).

o Qu’est-ce que le WWW ?


WWW (World Wide Web) est une interface logicielle et un programme de communication associé
qui permet de communiquer en passant par le réseau Internet.
L’accès au World Wide Web (Internet) s’effectue par l’intermédiaire d’un logiciel de navigation
(ou navigateur). C’est la porte d’entrée et la voie qui mène à toutes les informations qui se trouvent
dans les ordinateurs qui y sont connectés. Il existe plusieurs navigateurs différents qui présentent
chacun des caractéristiques et une convivialité différentes (à voir plus loin).

o Notion de protocole
Un protocole de communication est un ensemble de règles que chaque ordinateur doit respecter afin
d’établir et de maintenir la communication avec les autres ordinateurs du réseau. Le principal

Ing .TCHATCHOUANG
8
protocole de communication réseau de base est : TCP/IP (Transmission Control Protocol / internet
Protocol).
Un protocole de communication est également une série d'étapes à suivre pour permettre une
communication harmonieuse entre plusieurs ordinateurs ou périphériques reliés en réseau.
Les protocoles sont classés en deux catégories :
 Les protocoles où les machines s'envoient des accusés de réception (pour permettre une
gestion des erreurs). Ce sont les protocoles dits orientés connexion.
 Les autres protocoles qui n'avertissent pas la machine qui va recevoir les données sont les
protocoles dits non orientés connexion.
Ci-dessous une liste non exhaustive des différents protocoles qui peuvent être utilisés sur Internet :
 HTTP (Hyper Texte Transfert Protocol) : C'est celui que l'on utilise pour consulter les pages
web.
 FTP (File Transfert Protocol) : C'est un protocole utilisé pour transférer des fichiers.
 SMTP (Simple Mail Transfert Protocol) : C'est le protocole utilisé pour envoyer des mails.
 POP (Post Office Protocol) : C'est le protocole utilisé pour recevoir des mails.
 IMAP (Interactive Message Access Protocol) : C’est un protocole qui permet d’accéder à
ses courriers électroniques directement sur les serveurs de messagerie.
 Telnet : Utilisé surtout pour commander des applications côté serveur en lignes de
commande
 IP (Internet Protocol) : Une adresse IP est attribuée à un ordinateur en réseau lors de sa
connexion à un serveur.

2. QUELQUES SERVICES INTRENET

Services fournis Protocole associé


Communication au sein du réseau TCP/IP
Connexion à distance Telnet
Echange ou transfert des fichiers FTP
Courrier électronique ou email SMTP, POP, IMAP
Forums de discussion ou News NNTP
Consultation des sites Web HTTP
Discussion en temps réel ou Chat IRC
Remarques :
NNTP = Network News Transfer Protocol
IRC = Internet Relay Chat

3. MOTEURS DE RECHERCHE

1. Définition et utilité
Un moteur de recherche est un outil de recherche sur Internet qui vous permet de trouver des sites,
mais aussi des images, des cartes, des forums, etc.
Sur Internet, il arrive très souvent que l’on recherche de l’information sans connaître un site en
particulier ni son adresse exacte.
Les moteurs de recherche sont très utiles dans les cas où l’on désire trouver :
 l’adresse d’un site

Ing .TCHATCHOUANG
9
 une personne
 une organisation, par exemple "l'Organisation mondiale de la santé"
 un produit
 des documents spécifiques, …

2. Mode de fonctionnement
Un moteur de recherche est un logiciel, un robot également appelé spider qui parcourt Internet à
intervalle régulier et de façon automatique.
En suivant les liens de millions de pages web, le moteur de recherche localise en permanence de
nouvelles adresses et indexe le contenu dans de gigantesques bases de données. Nous interrogeons
ces bases de données à l’aide de mots-clés.

 Entrez le(s) mot(s)-clé(s) dans la barre de recherche


 Cliquez sur Rechercher
 Certaines options du navigateur permettent également de limiter les résultats selon certains
critères :
o Rechercher dans Pages francophones : limite les résultats aux pages rédigées en
français
o Rechercher dans Pages [pays] : limite les résultats aux sites du pays sélectionné
(Cameroun pour Google.cm)
o Rechercher des images
o Plus d'options disponibles sous l’onglet «Recherche avancée».
Le moteur de recherche a identifié une série de pages intéressantes selon les critères choisis. Sur
cette page, on trouvera en général :
 le nombre approximatif de pages identifiées par le moteur de recherche
Pour chaque résultat, le moteur renseigne également
 le titre de la page
 les premiers éléments de texte de la page
 l'adresse (URL)

3. Choix des bons mots-clés


Pour chercher des informations sur un sujet, les moteurs de recherche ont besoin d'indices, de mots-
clés.
Le choix du/des mots-clés est déterminant dans l’efficacité et la réussite de votre recherche.
Quelques règles de base à retenir :
 Evitez les termes trop généraux et préférez des termes spécifiques (Exemple: isolation plutôt
que rénovation).
 Pensez à comment la page recherchée a été rédigée (utiliser les mots qui sont les plus
probables dans l’article recherché)
 Les guillemets : Cela indique au moteur de recherche de ne répertorier que les documents
contenant ces mots dans l'ordre que vous avez choisi.
Ing .TCHATCHOUANG
10
 Choisissez de préférence des noms, les verbes, adjectifs, pronoms et adverbes sont souvent
ignorés par les moteurs de recherche.
 Simplicité avant tout, un bon mot peut parfois suffire, plus il y a de mots et plus la question
se restreint.
 L’ordre des mots : joue parfois un rôle pour certains moteurs de recherche (commencer par
le mot le plus important).

4. Quelques moteurs de recherche
Moteur Description
c’est le moteur multilingue le plus utilisé en France. Ce moteur est l’un des plus
Google fiables. Son système de classement est basé majoritairement sur le PageRank
(classement selon la popularité des liens)
cet outil a été créé par Microsoft, il est installé par défaut sur tous les ordinateurs
Bing
sous Windows, équipé d’Internet Explorer. Cet outil est multilingue.
à l’origine, Yahoo était un annuaire, depuis il a beaucoup évolué et propose
Yahoo désormais ses propres résultats de recherche. Le moteur de recherche de Yahoo
existe en plusieurs langues.
ce moteur de recherche américain ne stocke pas d’information sur ses utilisateurs.
DuckDuckGo Ainsi, l’adresse IP n’est pas conservée. Depuis l’affaire « prism », DuckDuckGo est
souvent citée en exemple pour son respect de la vie privée.
c’est le premier moteur de recherche à pouvoir répondre à des questions posées en
langage naturel (Exemple : quel temps fera-t-il demain ?). Google est maintenant
Ask
capable, lui aussi, de répondre à des questions posées en langage naturel (Google
offre même des réponses localisées, lorsque cela est pertinent, …

4. OUTILS D’ACCES A INTERNET

1. Adresse de site Web


Chaque serveur sur internet a une adresse IP (exemple : 91.198.174.2). On devrait donc accéder au
serveur en utilisant cette adresse IP sur la barre d’adresse du navigateur.
Mais pour faciliter la mémorisation, on fait une résolution de nom pour associer à chaque adresse
IP d’un serveur un nom de domaine (domain name). (Exemple : google.cm). On a donc une adresse
de site composée principalement de l’hôte (www), du nom de domaine, du Top Level Domain
(TLD) et dans certains cas du Secondary Level Domain (SLD).
Exemple :
I. www.google.cm avec www = host google = domain et .cm = TLD
II. www.ccnb.gnb.ca avec gnb = SLD et .ca = TLD.

2. Adresse email
De cette façon, une adresse Email est associée/reliée à un site d’un serveur. Exemple :
noumbo@yahoo.fr, alainfngai@gmail.com

3. URL
L’URL (Uniform Resource Locator) est une adresse qui localise particulièrement une ressource sur
un serveur internet. Il peut être composé d’adresse du site, suivi du chemin d’accès à la ressource
Exemple : www.ccnb.gnb.ca/scolarité/inscription.html

4. Navigateur

Ing .TCHATCHOUANG
11
Pour pouvoir profiter d’Internet, il faut aussi une chose importante : un programme informatique
permettant d’interpréter et de retranscrire ces informations. En un mot, de naviguer sur les sites
Web.
C’est ici qu’entre en scène le navigateur. Il en existe plusieurs dont les principaux sont : Internet
Explorer développé par Microsoft et installé par défaut avec Windows, Mozilla Firefox, Opera ou
Chrome, …
Ces navigateurs sont téléchargeables gratuitement.
Parmi les nombreuses fonctions d’un navigateur, voici les plus utiles classées selon le navigateur
web que vous utilisez :
1. Le bouton recharger relance la page.
2. Le bouton arrêter stoppe le chargement de la page
3. Le bouton précédent vous ramène sur la page que vous venez de visiter Le bouton de la
page d’accueil vous amène sur une page que vous avez déterminé au préalable (votre
boite mail ou votre moteur de recherche préféré par exemple…)

5. CONNEXION A INTERNET

1. Matériel de connexion
Il n'est pas nécessaire de posséder un matériel dernier cri (ou dernière sortie) pour vous connecter
à internet. L'équipement véritablement indispensable se résume à un ordinateur, un modem et une
ligne téléphonique standard. Le modem permet à votre ordinateur d'échanger des informations avec
d'autres ordinateurs, par le biais des lignes téléphoniques ou autres liaisons de transfert.

2. FAI
FAI (Fournisseur d’Accès Internet) : C’est un service (la plupart du temps payant) qui vous permet
de vous connecter à Internet. C’est synonyme en anglais d’appelle ISP (Internet Service Provider).
A moins d'avoir une ligne spécialisée (autre que la ligne téléphonique), vous ne pouvez pas vous
connecter directement à internet par votre ligne de téléphone. En effet, la ligne de téléphone n'a pas
été prévue à cet effet :
 elle est originalement prévue pour transporter des "voix", c'est-à-dire une modulation de
fréquence de l'ordre du timbre de la voix
 les serveurs téléphoniques ne savent initialiser une communication qu'à partir d'un numéro
de téléphone
 à moins d'avoir recours à un service spécial, il n'est généralement pas possible d'avoir une
communication entre plus de deux points...
Lorsque vous vous connectez à Internet par l'intermédiaire de votre fournisseur d'accès, il s'établit
une communication entre vous et le FAI grâce un protocole simple : le PPP (Point to Point
Protocol), un protocole permettant de mettre en communication deux ordinateurs distants sans que
ceux-ci ne possèdent d'adresse IP.
En effet votre ordinateur ne possède pas d'adresse IP. Cette adresse IP est toutefois une condition
nécessaire pour pouvoir aller sur Internet, car le protocole utilisé sur Internet est le protocole
TCP/IP, qui permet de faire communiquer un nombre très important d'ordinateurs repérés par ces
adresses.
Ainsi, la communication entre vous et le fournisseur s'établit selon le protocole PPP, qui se
caractérise par :
 un appel téléphonique
 une initialisation de la communication

Ing .TCHATCHOUANG
12
 la vérification du nom d'utilisateur (login ou userid)
 la vérification du mot de passe (password)

3. Types de connexions Internet


Les solutions d’accès à internet ne manquent pas. Les techniques de connexions Internet peuvent
être réparties sur deux catégories : Connexions filaires et connexions sans fils.
Connexions filaires
 L’ADSL : L’acronyme ADSL (Asymetric Digital Subscriber Line) utilise comme support le
fil téléphonique classique en cuivre pour y transporter des données dont le débit descendant
est plus important que le débit montant. L’asymétrie permet de mieux répondre aux usages
courants d’internet, niveau de récupération de données plutôt que la publication de contenus.
 Le SDSL (Symetric Digital Subscriber Line) est une technique de la famille DSL qui permet
de faire transporter des données à haut débit (jusqu'à 2 Mbit/s avec une portée maximale de
2,4 km). La ligne SDSL possède des débits symétriques, son débit en réception est égal au
débit en émission.
 La fibre optique : Constituée d’un fil en verre ou en plastique ayant la propriété de conduire
la lumière, la fibre optique offre un débit de transfert de données nettement supérieur à celui
des câbles coaxiaux. La fibre optique est utilisée depuis plusieurs années sur les "dorsales"
des réseaux pour les transmissions de données sur de longues distances et l’interconnexion
des continents.

Connexions sans fils


1. La 4G : Successeur de la 3G, la 4G est la 4éme génération des standards pour la
téléphonie mobile. Elle vient avec un très haut débit qui a un débit théorique
supérieur à 100Mbit/s voir +1Gbit/s mais puisque la bande passante est partagée
entre les utilisateurs de la même cellule, le débit pratique est de l’ordre de quelques
dizaines de Mbit/s.
2. Le WIFI (Wireless Fidelity) : Le Wi-Fi est un ensemble de protocoles de
communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-
11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils
informatiques. La portée du WIFI en intérieur est de 25 m dans un environnement
dense (de gros obstacles) et 60 m s'il n'y a que de petites cloisons à traverser.
3. Le WIMAX : Le WiMax (Worldwide Interoperability for Microwave Access) s'agit
d'un ensemble de normes techniques basées sur le standard de transmission radio
IEEE 802.16 permettant la transmission de données IP haut débit (débit théorique
maximum est de 70Mbit/s) par voie hertzienne sur de grandes distances étalant à des
dizaines de kilomètres.

Ing .TCHATCHOUANG
13
6. TRAVAUX DIRIGES

 Définissez les termes suivants : réseau informatique, nœud, hôte, client, serveur, paquet,
réseau filaire, réseau non filaire, réseau personnel, réseau local, réseau métropolitain, réseau
étendu, topologie physique, topologie logique, adresse IP.
 Donnez la signification des sigles suivants : W-PAN, W-LAN, W-MAN, W-WAN, NOS,
GSM, GPRS, WIFI, UMTS, LTE, IP.
 Citez les principaux avantages d’un réseau informatique.
 Catégorisez (avec exemples à l’appui) les principales ressources pouvant être partagées dans
un réseau informatique.
 Quels sont les principaux critères permettant de catégoriser les réseaux informatiques ?
 Faites une étude comparative entre les réseaux suivants : PAN, LAN, MAN, WAN.
 Qu’est-ce qu’un réseau pair à pair (peer to peer network) ? Citez-en les principaux avantages
et inconvénients.
 Qu’est-ce qu’un réseau client/serveur (client-server network) ? Citez-en les principaux
avantages et inconvénients.
 Citez quelques systèmes d’exploitation client et serveur que vous connaissez.
 Citez les principaux types de câbles que vous connaissez. Faites une étude comparative
entre ces différents types de câbles.
 Citez et décrivez les principales topologies des réseaux. Quelques exemples pour
illustration.
 Citez les principales architectures des réseaux.
 Citez et décrivez les principaux éléments pouvant exister dans un réseau câblé.
 Citez les principales technologies des réseaux sans fil que vous connaissez, en précisant
leurs étendus. Donnez quelques exemples dans chacun des cas.
 Peut-on avoir dans un même réseau des câbles et des liaisons sans fil ?
 Citez et schématisez les principales topologies physiques que vous connaissez.
 Citez et décrivez les principales topologies logiques que vous connaissez.
 Citez les principaux équipements de base que l’on peut retrouver au sein d’un réseau
informatique.
 Citez les principaux équipements d’interconnexion que l’on retrouver au sein d’un réseau
informatique. Décrivez-en leurs principes de fonctionnement.
 Quelles sont les principales parties d’une adresse IP ?

Ing .TCHATCHOUANG
14
 Quelle est la différence fondamentale entre une adresse IP privée et une adresse IP
publique ?
 Donnez quelques exemples d’adresses IP dans chacune des classes A, B et C.
 Indiquez la procédure pour connaître ou configurer son @IP avec l’interface graphique de
Windows.
 Quelle est la commande DOS/Windows permettant de connaître toutes les propriétés de la
carte réseau d’un ordinateur ?
 Qu’est-ce qu’une authentification par rapport à système ? et la confidentialité ?
 Quelles sont les menaces potentielles pour un réseau informatique ?
 Indiquez quelques buts visés par une attaque ou piratage informatique.
 Quels sont les aspects de sécurité garantis par la signature électronique ?
 Quel est le rôle d’un pare-feu dans un réseau informatique ?
 Qu’est-ce qui distingue le réseau public Internet du réseau privé local d’entreprise ?
 En illustrant par un exemple, expliquez la structure d’un nom de domaine.
 Définir URL et illustrer par un exemple.

Ing .TCHATCHOUANG
15

Vous aimerez peut-être aussi