Vous êtes sur la page 1sur 21

I – LES RESEAUX

 Notion de réseaux informatiques :

Définition :
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet1),
on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs
connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).

 Infrastructure d un réseau local :


Les infrastructures ou supports peuvent être sur des câbles dans lesquels circulent des signaux
électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou des fibres
optiques qui propagent des ondes lumineuses. Elles permettent de relier « physiquement » des
équipements assurant l'interconnexion des moyens physiques qui sont définis par des
protocoles. Les équipements d'un réseau sont connectés directement ou non entre eux,
conformément à quelques organisations types connues sous le nom de topologie de réseau. Les
principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou de
particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :

 10BASE5 : câble coaxial épais bande de base (obsolète) ;


 10BASE2 : câble coaxial fin bande de base (obsolète) ;
 10BASE-T : paires torsadées (10 Mb/s) ;
 100BASE-T : paires torsadées (100 Mb/s) les plus généralisées aujourd'hui en réseau local
(LAN) ;
 1000BASE-T : paires torsadées (1 Gb/s), présent dans les nouveaux ordinateurs.
 10GBASE-T : paires torsadées (10 Gb/s).

Plusieurs normes définissent les modalités de fonctionnement des réseaux hertziens, par
exemple la norme Wi-Fi (IEEE 802.11).

Les courants porteurs en ligne (CPL) permettent quant à eux de transporter des flux d'information
sur un réseau électrique local

 Environnement matériel d un réseau local :

1 - Système informatique :
Un système informatique est un ensemble de moyens qui permettent
de conserver, de traiter et de transmettrel'information. Il est
constitué d'une partie matérielle et d'unepartie logicielle.

2 - Configuration matériel d'un ordinateur :


Un ordinateur est constitué de :
 Unité centrale : on trouve la carte mère, la mémoire centrale,
les connecteurs et le microprocesseur qui effectue le traitement.
 Périphériques : qui sont branchés à l’unité centrale et qui
permettent l’entrée et/ou la sortie de l’information.
i. Périphériques d’entrée : permettent l’envoyer les
informations à l’unité centrale
Exemple : Clavier, souris, microphone, scanner, webcam …
ii. Périphériques de sortie : permettent de sortir les
informations de l’unité centrale.
Exemple : Ecran, imprimante, haut parleur …
iii. Périphériques de stockage (entrée/sortie) :permettent
de conserver les informations.
Exemple : Disque dur, clé USB, MP4 …

 Catégories de réseaux :
PRINCIPAUX TYPES DE RESEAUX : On distingue différents types de réseaux que
l’on classe suivant : - leur taille (nombre de machines) - leur vitesse de transfert -
leur étendue géographique
+Réseau local ou LAN (Local Area Network) Il s’agit un ensemble d’ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l’aide d’une même technologie (la plus
répandue étant Ethernet).
+Forme la plus simple du réseau : Vitesse du réseau entre 10 Mb/s et 1Gb/s k
100 à 1000 machines k …Bien que 2 Machines suffises…
+ 4.2. Réseau Métropolitain ou MAN (Metropolitan Area Network) : [ Un MAN
est une série de réseaux locaux interconnectés à l’échelle d’ une ville ou d’une
agglomération. [ Ces réseaux utilisent des lignes spécialisées à haut débit (en
général en fibre optique).
+4.3. Réseau étendu ou WAN (Wide Area Network) J Réseau constitué par
l'interconnexion de réseaux locaux LANs à l’échelle d’ un pays, d’un continent et
même du monde. J Les débits disponibles sur un WAN résultent d’un arbitrage
avec le coût des liaisons (qui augmente avec la distance) et peuvent donc parfois
être plus faibles que ceux rencontrés dans les MANs.
+ Le plus connu des WAN est … est Internet.
 Les topologies :
Une topologie de réseau informatique correspond à l'architecture (physique ou logique) de
celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle
entre eux.

Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale
du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans
les lignes de communication (topologie logique).
Le réseau en anneau :

Un réseau a une topologie en anneau quand toutes ses stations sont connectées en chaine les
unes aux autres par une liaison bipoint de la dernière à la première. Chaque station joue le rôle
de station intermédiaire. Chaque station qui reçoit une trame, l'interprète et la ré-émet à la station
suivante de la boucle si c'est nécessaire. La défaillance d'un hôte rompt la structure d'un reseau
en anneau si la communication est unidirectionnelle ; en pratique un réseau en anneau est
souvent composé de 2 anneaux contra-rotatifs.

Note : les ordinateurs d'un réseau en anneau ne sont pas systématiquement reliés en boucle,
mais peuvent être connectés à un répartiteur appelé « MAU », (pour Multistation Access Unit) qui
va gérer la communication entre les ordinateurs reliés en allouant à chacun d'eux un « temps de
parole ».

En cas de collision de deux messages, les deux seraient perdus, mais les règles d'accès à
l'anneau (par exemple, la détention d'un jeton) sont censées éviter ce cas de figure.

Le réseau en bus :

Topologie de réseau en bus

Cette topologie est représentée par un câblage unique des unités réseaux. Il a également un
faible coût de déploiement et la défaillance d'un nœud (ordinateur) ne scinde pas le réseau en
deux sous-réseaux. Ces unités sont reliées de façon passive par dérivation électrique ou optique.
Les caractéristiques de cette topologie sont les suivantes :

 Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle ne perturbe pas le
réseau.
 Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
 Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
 Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les signaux
émis sur le bus en même temps (au délai de propagation près).
 Le bus est terminé à ses extrémités par des bouchons pour éliminer les réflexions possibles
du signal.

Autre description d'une topologie en bus : tous les postes sont directement connectés a un seul
segment (limité par la longueur du câble)
Le réseau en étoile :

Topologie de réseau en étoile

Aussi appelé Hub and spoke, c'est la topologie la plus courante actuellement. Omniprésente, elle
est aussi très souple en matière de gestion et dépannage de réseau : la panne d'un nœud ne
perturbe pas le fonctionnement global du réseau. En revanche, l'équipement central
(un concentrateur (hub) et plus souvent sur les réseaux modernes, un commutateur (switch)) qui
relie tous les nœuds constitue un point unique de défaillance : une panne à ce niveau rend le
réseau totalement inutilisable. Le réseau Ethernet est un exemple de topologie en étoile.
L'inconvénient principal de cette topologie réside dans la longueur des câbles utilisés.

Réseau en arbre : bus et étoiles, liaison par hubs


Réseau maillé : chaque machine est reliée à plusieurs autres
 Relier deux ordinateurs :
Voilà, votre nouveau PC est enfin arrivé et vous vous demandez comment vous y prendre pour
y transférer les données et fichiers contenus dans votre ancien ordinateur. Voici un bricolage
peu onéreux qui vous permettra de réaliser l'opération en une seule fois, sans ouvrir votre PC
et sans utiliser de périphérique de stockage externe.

Dernière mise à jour : mars 2007

Matériel nécessaire :

Deux PC équipés d'une prise réseau RJ-45


Ces prises que l'on retrouve sur la grande majorité des PC équipés d'une carte réseau permettront
aux deux ordinateurs de communiquer.

Votre CD d'installation de Windows


Il sera peut-être requis pour installer un protocole réseau manquant.

Un câble croisé RJ-45 mâle / mâle certifié 100 Mb/s


Il doit doit être d'une longueur inférieure à 100 mètres (ça devrait suffire...) et relie les deux machines.

Comment procéder ?

Première étape : brancher les deux extrémités du cable réseau RJ-45 sur chacun des PC. Une fois le
câble correctement enfiché, allumez les deux PC.

Deuxième étape : configurez votre nouveau PC.


Allez dans le menu Démarrer > Paramètres > Connexions réseau et accès à distance.
Une fenêtre s'ouvre, double-cliquez alors sur l'icône "Connexion au réseau local".
Une boîte intitulée "Etat de connexion au réseau local" s'affiche. Cliquez alors sur le bouton
"Propriétés".
Dans la nouvelle boîte "Propriétés de connexion au réseau local" qui s'affiche alors, vous devriez
voir deux champs. Le premier, "Se connecter en utilisant ...", affiche le nom de votre carte réseau.
Le second, "Les composants sélectionnés sont utilisés par cette connexion", liste les protocoles
utilisés pour le réseau.
Vous devriez y voir les composants suivants : "Client pour les réseaux microsoft", "Partage de
fichiers et d'imprimantes pour les réseaux microsoft", "Protocole NETBEUI" ... Il faut vérifier ici la
présence du composant "Protocole Internet (TCP/IP)". Si il n'apparaît pas dans la liste, il faut
l'installer à partir du CD de Windows en cliquant sur "Installer".

Double cliquez sur "Protocole Internet (TCP/IP)", puis cocher la case "Utiliser l'adresse IP
suivante". Renseignez alors le champ "Adresse IP" avec l'adresse suivante : 10.15.0.1. Renseignez
ensuite le champ "Masque de sous-réseau" avec les valeurs suivantes : 255.255.255.0. Cliquez
ensuite sur "OK", et encore "OK".

Retournez dans le menu Démarrer, puis Panneau de configuration > Système. Sous l'onglet
"Identification réseau", sélectionnez "Nom de l'ordinateur" et cliquez sur "Modifier". Donnez alors
un nom à l'ordinateur et au groupe de travail. Cliquez sur OK partout, et acceptez le redémarrage du
PC.

Troisième étape : reconfigurez votre ancien PC.


Attention, si votre ancien PC utilise une connexion internet qui passe par votre carte réseau,
prenez soin de bien noter tous les paramètres afin de pouvoir les restaurer ultérieurement.

Procéder comme à l'étape précédente, jusqu'à l'ouverture de la boîte "Propriétés de connexion au


réseau local". Double cliquez sur le composant "Protocole Internet (TCP/IP)" (installez-le le cas
échéant), puis spécifier l'adresse IP suivante : 10.15.0.2.
Pour le masque de sous-réseau, saisissez : 255.255.255.0.
Retournez dans le menu Démarrer, puis Panneau de configuration > Système. Sous l'onglet
"Identification réseau", sélectionnez "Nom de l'ordinateur" et cliquez sur "Modifier". Donnez alors
un nom à l'ordinateur, et saisissez le même nom de groupe de travail que sur le nouveau PC. Cliquez
sur "OK" , et acceptez le redémarrage du PC.

Quatrième étape : créez un dossier partagé.


Créez un nouveau dossier sur chaque PC, du nom et à l'emplacement de votre choix. Faites un clic-
droit sur chacun, sélectionnez "Partage et Sécurité" dans le menu qui s'affiche.
Une fenêtre apparaît : cochez les cases "Partager ce dossier sur le réseau" et "Autoriser les
utilisateurs du réseau à modifier mes fichiers". Cliquez enfin sur "OK".

Et voilà : vous venez de réaliser un mini-réseau de deux machines que vous allez pouvoir exploiter
pour transférer vos précieux fichiers. Pour ce faire, faites des "glisser-déposer" des fichiers que vous
souhaitez transférer vers le dossier partagé créé sur le nouveau PC.

 Identifier un ordinateur dans un réseau local :


 Configurer un ordinateur dans un réseau :
 Hébergement :
 Les services :
Le principe de service
Lorsque l'on parle de services, il y a une offre et une demande, le contexte est alors celui de
client-serveur. Le serveur pouvant aussi être client et inversement.
Il ne faut pas confondre les services et les applicatifs. Les services sont des parties
indirectement utilisées par le client tandis qu'un applicatif lui l'est directement. Exemple : Un
serveur proposant une gestion des impressions ne sera accessible qu'à travers des applicatifs.
Le service lui reçoit une requête d'un applicatif et la traite. On n'accéde pas directement au
service.

Les services sont divers, allant du serveur de noms au serveur de courrier électronique en
passant par d'autres plus axés sur la configuration de matériels. Les demandes formulées par
les clients, sont véhiculées par les réseaux grâce aux protocoles de transport. La littérature
emploie de nombreux termes pour parler de ces services : processus, démon, serveur,
programme serveur... Pour que ces services soient utilisables, il faut les matériels adéquats sur
le réseau les proposant.
Les ports sont des numéros qui référencent un service proposés sur le serveur, ce sont des
canaux d'écoute. Pour le serveur, ce canal indique quel service est demandé tandis que pour le
client il indique vers quel canal la réponse doit être envoyée. Les matériels utilisent des
numéros de port plutôt que des noms afin d'homogénéiser les services quelque soit le système
utilisé. La machine lorsqu'elle reçoit des demandes, les transmet au port indiqué qui est en
attente, à l'écoute. Dès qu'il reçoit cette demande, il est "réveillé " et peut alors les traiter.
Ces services sont décrits dans le RFC 1700 et sont présents, sous UNIX, dans un fichier du
nom de services situé dans le répertoire /etc du système. On retrouve les mêmes paramètres
sur macintosh dans le gestionnaire d'extensions et sur windows dans le panneau de
configuration.

Un client contacte donc les services d'un serveur, après que sa machine cliente lui ait affecté un
numéro de port source. Ce numéro est l'identifiant pour le client et est attribué selon différents
critères (aléatoire, libre...). Il ne faut pas confondre le numéro de port client et celui du serveur.
Leur signification n'est pas la même. Celui du service est associé à un service à rendre au
contraire de celui du client. par exemple, un client qui veut utiliser un service de telnet enverra
sa demande sur le port 23 du serveur mais lui peut avoir n'importe quel numéro de port (à partir
d'une limite vers 4000) du moment qu'il est libre. La connexion et l'échange de données sont
fonction du protocole de communication utilisé.
Lors du traitement d'un service, il est possible qu'un même service soit demandé sans que le
traitement du premier ne soit terminé. C'est pourquoi, au moment d'une demande, le serveur
crée un sous-élément, copie conforme de son programme (processus). On appelle cela un
processus fils. Ce processus traitera la demande tout en laissant le processus père (processus
ou programme initial) libre. Si une autre demande arrive, un nouveau processus fils est créé et
ainsi de suite. En langage de programmation on parle de fork (fourchette en français le manche
est le processus père, les dents les processus fils). Lorsqu'une demande est satisfaite, le
processus fils se termine et disparaît.

Le DNS (Domain Name Server)


Le nom affecté à un matériel permet de l'identifier de manière plus simple par un utilisateur. Par
exemple, delair.online.fr est plus significatif que 212.27.32.15. Un nom peut ainsi être associé à
n'importe quelle interface réseau. Il est défini par l'administrateur du domaine dans lequel elle
se situe.

Deux mécanismes permettent de faire cette résolution de noms.

Le premier est "local".


On parle alors de table des hosts ou tables des machines. La résolution se fait grâce à une
table comportant des liens entre les adresses logiques et les noms déterminés par
l'administrateur. Sur les systèmes UNIX, ce fichier se nomme hosts et se situe dans le
répertoire /etc. Ce fichier est utilisé dans le cas où le DNS n'est pas actif. On retrouve dans ce
fichier, tous les matériels gérés par le domaine comme les serveurs, les terminaux, les routeurs,
les imprimantes .... ainsi qu'une adresse de loopback 127.0.0.1 associé aux noms loopback et
localhost. Il y a donc association entre une adresse IP et un ou plusieurs noms. En effet, un
matériel peut avoir plusieurs noms : ce sont des alias permettant d'accéder également à cette
adresse.
Ce mécanisme demande une gestion lourde car chaque ajout, chaque changement doit être
répercuté dans cette table de manière manuelle. Ce fichier est malgré tout encore très utilisé.
Si le DNS ne fonctionne plus, ces tables le remplacent moyennant quelques manipulations
rapides sur les serveurs. Dans le cas d'un petit intranet, où le besoin de communiquer vers
l'extérieur n'est pas nécessaire et inversement, la mise en place d'un DNS n'est pas utile, ce
mécanisme est largement suffisant. Par contre, on le concoit qu'il devient très difficile voir
impossible de l'utiliser dans le cas de l'internet.
Avant que le service DNS n'apparaisse, un organisme était chargé de donner et de maintenir
une table gigantesque des machines de l'internet. Cet organisme est connu sous le nom de NIC
(Network Information Center). Seulement quelques interfaces principales étaient référencées.

Le deuxième mécanisme est le DNS.


Ce service s'est généralisé sur internet. Le DNS est un système hiérarchique comparable à
l'organisation de répertoires. Il n'existe pas comme dans le mécanisme précédent de fichiers ou
de services regroupant la totalité des informations mais un ensemble de serveurs de noms. Les
domaines en haut de l'édifice sont découpés en deux catégories, celui géographique (fr, us,
jp ...) et celui référençant le type d'organisations : com pour les organismes commerciaux, edu
pour la formation, org...
Un organisme est chargé de la gestion de ces domaines : l'Internic. En france, le domaine .fr est
géré par le NIC France : l'AFNIC.
L'administrateur de ce domaine ou sous domaine est libre ensuite de créer d'autres sous partie
dans celui dont il est responsable. La plupart du temps, la résolution de nom est demandée
pour une interface locale. Les matériels accèdent ainsi à d'autres situés dans le réseau local
géré par le DNS. Si le nom à résoudre n'est pas affecté à une interface locale, il faudra faire
une requête au serveur DNS supérieur.
Chaque domaine possède un serveur de nom primaire et le plus souvent, un serveur
secondaire, permettant, en cas de panne du premier une continuité du service via ce nouveau
relais. Un autre serveur dit de cache, peut être mis en place pour conserver et augmenter une
table de correspondance au fur et à mesure des demandes et des résolutions qu'il rencontre. Il
permet (comme un cache web), si une même demande est effectuée, de fournir la réponse
sans être obligé de refaire la recherche dans le réseau.

NIS (Network Information Service)


Ce service repris par tous les systèmes a été développé par SUN, il est aussi connu sous le
nom "Yellow Pages" (YP ou pages jaunes). Ce service NIS, permet de centraliser (à la manière
du DNS) les fichiers d'administration importants, fichier de mot de passe, fichiers des tables des
machine, fichier des groupes ... Lorsqu'on souhaite activer ce service, on crée un domaine de
NIS du nom voulu qui sera utilisé par les clients. Le principe des NIS est de transformer les
fichiers d'administration importants et utilisés sur l'ensemble des serveurs en autant de base de
données interrogeables via le réseau. On les appelle les maps ou cartes. Ceci permet une
centralisation des informations et ainsi une administration plus simple. Les contreparties de ce
système sont des problème de fiabilité et de sécurité malgré la mise en place des NIS+ (service
NIS sécurisé).

Le service de messagerie électronique


Ce service est l'un des principaux utilisés dans les réseaux, internet et intranet.
L'envoi d'un courrier électronique doit être possible et ne doit pas bloquer l'émetteur si le
destinataire n'est pas accessible (réseau défaillant, matériel en panne ou arrêté ...). C'est
pourquoi il a été mis en place un système de spool, qui permet de stocker pendant un certain
temps le courrier avant de pouvoir l'émettre ou l'émettre à nouveau. Le courrier utilise le
protocole de transport TCP. Si le destinataire peut recevoir le message, le client envoie une
copie et attend la réponse du serveur indiquant si le message est bien arrivé. Si tout s'est bien
déroulé, la copie dans le spool est détruite. Le destinataire stocke à son tour le message dans
une zone de spool. Si l'envoi n'est pas possible, le message est conservé dans le premier
spool. Le système le scrute à intervalles réguliers pour déterminer si il y a des messages à
expédier. Le service de courrier électronique se base sur plusieurs protocoles dont les
principaux sont SMTP (Simple Mail Transport Protocol), POP (Post Office Protocol), IMAP
(Interactive Mail Access Protocol) ... Des extensions à ces protocoles permettent d'obtenir un
meilleur service, comme l'important MIME.

SMTP (Simple Mail Transport Protocol).


SMTP est le protocole de transport du courrier électronique et utilise TCP/IP. Le port
correspondant à SMTP est le port 25 (connection par un telnet : nom 25). Lorsque vous
envoyez un courrier, vous le faites via ce protocole en utilisant les des commandes texte sans
vous en rendre compte grâce à des interfaces comme outlook express, pine, elm, mail ou
netscape ... Mais il est tout à fait possible d'envoyer du courrier sans utiliser les interfaces
habituelles mais en se connectant tout simplement sur le port 25 du serveur de courrier. Des
mots clés permettent ensuite d'ouvrir la connexion TCP, d'identifier le client (HELO), d'entrer
l'adresse de l'expéditeur (MAIL FROM:), du destinataire (RCPT TO:), le texte de votre message
(DATA), d'envoyer le tout et de fermer la connexion TCP (QUIT).

POP (Post Office Protocol)


Ce protocole ne remplace pas SMTP, il offre un autre service. Il utilise un autre port de
communication. Ce port est, pour la version 3, POP3, le port 110. On le retrouve dans le fichier
des services /etc/services. La version 2 de POP utilise le port 109. Le protocole de
communication pour ce service est uniquement TCP.
Ce service permet à un poste client, de récupérer le courrier d'un utilisateur en le transférant
localement (sur le disque dur de la machine cliente). Chaque consultation de sa boîte aux
lettres détruit les messages, une fois transférés localement du serveur distant. Le fait de
détruire les messages sur le serveur de messagerie et de le rapatrier localement pose des
problèmes lorsque l'utilisateur travaille sur plus d'un poste client. C'est pourquoi, POP est très
utilisé mais a tendance a être remplacé par le service IMAPplus souple.

MIME (Multi-purpose Internet Mail Extensions)


Cette spécification de format n'est pas un service mais un additif au courrier électronique
indépendant des protocoles de transport. Il y a donc homogénéisation des courriers. Ce
phénomène permet une compréhension dans tous les cas, indépendamment des plates-formes
de travail. MIME encode le message en fonction de son contenu. Avant l'arrivée de MIME, les
courriers étaient codés au format ASCII US c'est à dire sur 7 bits. Il ne pouvait y avoir
d'accents, ... MIME introduit deux autres types de codage QP (Quoted-Printable pour les
caractères nécessitant plus de 7 bits) et Base64 (pour tout ce qui est binaire fichier attaché ...).
Il existe donc des entêtes en fonction du format de message envoyé. Content-Type indique si il
y a une image, de la vidéo, de l'audio, multipart ... Content-Transfer-Encoding indique le type
d'encodage utilisé, 7 bits, 8 bits, binary ...

RARP (Reverse Address Resolution Protocol)


Les informations d'un matériel sont généralement stockées sur le disque dur comme son
adresse IP. Comment cela se passe t'il si le matériel n'a pas de disque dur comme un
terminal ? RARP va permettre à ces matériels de charger leur adresse IP stockée sur un
serveur distant en mémoire vive grâce à son adresse ethernet. L'adresse IP ainsi récupérée va
lui permettre de communiquer via TCP/IP c'est assez paradoxal. Le client communique avec le
serveur en utilisant leur adresse MAC. Généralement, le client va diffuser sa demande sur le
réseau et attendre une réponse. Le serveur contenant la " base de données " adresses-MAC ->
Adresses-IP, lui répond alors grâce à ce protocole. Une fois les informations récupérées, le
terminal les conservera jusqu'au prochain arrêt électrique.

BOOTP (Bootstrap Protocol)


Ce protocole est une alternative à RARP. Il permet de transmettre, en plus de l'adresse IP,
d'autres informations (gateway ...). Ces informations sont statiques et conservées sur le
serveur. Sous unix, ce fichier est /etc/bootptab.

DHCP (Dynamic Host Configuration Protocol).


Ce protocole utilise les mêmes ports que BOOTP et peut le remplacer. Il permet d'affecter à un
matériel une adresse de manière dynamique. Ce système permet de gérer des réseaux de
grande taille pour lesquels le nombre d'adresses n'est pas suffisant ou des réseaux dans
lesquels il y a de nombreux mouvements de matériels (un portable qui est utilisé dans différents
sous-réseaux). Rien n'empêche d'affecter en même temps des adresses fixes pour des
matériels permanents. Il est évident que dans le cas de l'utilisation du service DHCP, le DNS
risque d'être pris en défaut. Un matériel ayant une dénomination fixe mais une adresse logique
variable sera difficilement référencé par le DNS. Pour cette raison, un DNS dynamique est en
cours de normalisation par l'IETF. Sa mise à jour serait automatique grâce au serveur DHCP.

Le service de fichiers et d'impression


Le service de fichiers permet aux utilisateurs de travailler sur des fichiers situés sur des
serveurs différents comme si ils étaient locaux. Ce partage est transparent pour les utilisateurs.
A la différence d'un accès via ftp, le fichier n'existe que sur un serveur, il n'est pas dupliqué. Un
serveur donne la possibilité à des clients, via une liste d'accès, de partager des répertoires et
donc de faire des copies virtuelles de ses contenus. Ce service peut permettre de gérer des
stations sans disque. Le disque contenant les informations est alors une image de celui contenu
sur le serveur.

Le service d'impression est très utilisé. Il permet de partager des imprimantes entre un
serveur et des clients n'ayant pas le même système d'exploitation (NT -> UNIX, MAC ->
UNIX ...) et assure aussi une gestion centralisée. Un protocole sous unix est utilisé : qdaemon
qui gère les queues d'impression.

 Echange des informations dan un réseau local :

I. Explorer les ordinateurs d’un réseau local :


Pour explorer les ordinateurs connectés dans un réseau local et
appartenant à un même groupe de travail on peut utiliser :

l’Explorateur de Windows : 1) Lancer l’ «


Explorateur Windows » ; 2) Puis développer « Favoris
réseau » 3) Ensuite choisir le « Groupe de travail » La
fenêtre « Favoris réseau » 1) Double-cliquer sur
l’icône « Favoris réseau » 2) Choisir la commande «
Voir les ordinateurs du groupe de travail » Les
ordinateurs connectés s’affiche dans le volet de droite.
o Envoyer un fichier d un poste a un autre :

- Transfert via un câble de transfert de fichiers (de PC à PC ou de Mac à Mac)

Très simple d'utilisation, c'est un câble USB de partage de données entre 2 ordinateurs.
Aucune installation est nécessaire, il suffit de relier vos 2 ordinateurs entre eux, une icône
s'ouvrira alors automatiquement et vous n'aurez plus qu'à lancer les 2 fenêtres de partage
de fichiers et déplacez vos fichiers d'un pc vers un autre. Exit les limites de capacité de
stockage:)

- Transfert par stockage externe via un de ces supports amovibles (pour PC et Mac)

Disque dur externe : c'est le support amovible qui vous offrira la plus grande capacité
de stockage, jusqu'à 4 To (1To=1000 Go) ! De quoi voir venir...

Clé USB : si vous optez pour ce mode de transfert, il faudra que le poids de vos données
soit inférieur à 64 Go, c'est en effet la plus grande capacité offerte aujourd'hui sur une
clé USB. Pour connaître la taille de vos données sur PC, il suffit de faire un clic droit sur le
dossier en question et de cliquer sur Propriétés ; sur Mac sélectionnez le dossier et cliquer
sur Pomme+i.

CD/DVD : autre solution, vous pouvez graver vos documents/dossiers sur CD ou DVD et les
enregistrer ensuite sur votre nouvel ordinateur.

- Transfert via internet (pour PC et Mac)

Avec votre webmail : la plupart des webmails (Gmail, Hotmail, Yahoo! Mail...) proposent un
service de stockage en ligne gratuit. C'est comme un disque dur mais en ligne. Mais qui dit
gratuit dit aussi restrictions : en effet la capacité de stockage est limitée tout comme la
taille des documents hébergés. Vous pouvez ainsi stocker vos documents importants de
façon temporaire puis les copier sur votre nouvel ordinateur.

Sur des sites spécialisés de stockage en ligne (gratuits ou payants) : même procédé que
pour les webmails, vous sauvegardez vos documents sur le site en ligne et les récupérez
ensuite depuis votre nouvel ordinateur. Il est néanmoins recommandé d'effectuer une
sauvegarde de secours via un autre mode de transfert car il existe de nombreux sites
gratuits peu recommandables.
- Transfert via le propre réseau de votre ordinateur (pour PC)

C'est un mode de transfert rusé puisque c'est le moins onéreux de tous ! Ici c'est le réseau
de votre ordinateur qui va servir de passerelle pour le transfert de vos documents. Vous
pouvez utiliser un câble Ethernet RJ45 croisé pour relier les 2 ordinateurs, ou encore vous
servir de la connexion wifi de votre ordinateur. Il faudra cependant créer un réseau local
souvent appellé réseau domestique pour partager vos données et fichiers sur les 2
ordinateurs. Si vous n'êtes pas un utilisateur aguerri, passez votre chemin ou faîtes-vous
aider.

- Transfert via un logiciel de sauvegarde (pour PC et Mac)

Il existe de nombreux logiciels sur le marché qui permettent de sauvegarder vos


documents. Il vous suffit donc dans un premier temps d'installer le logiciel sur votre ancien
ordinateur, de sauvegarder tous vos documents et ensuite dans un deuxième temps de les
copier sur votre nouvel ordinateur. Pour pouvoir faire cette manip, il faut juste être vigileant
sur une caractéristique du logiciel : il doit être multiposte c'est à dire qu'il peut être installé
sur plusieurs ordinateurs.

En plus de vos documents, vous pouvez également récupérer les programmes installés sur
votre ancien ordinateur.Les systèmes d'exploitation de Microsoft Windows Vista et
Windows 7 intègrent un logiciel de transfert. Voici comment faire si vous êtes
administrateur de votre poste et que vous souhaitez transférer de PC vers PC :

Cliquez sur le bouton Démarrer>Tous les programmes>Accessoires>Outils


système>Transfert Windows. Ce logiciel gratuit de Windows vous aide à choisir les
éléments à transférer sur votre nouvel ordinateur, tels que des comptes d'utilisateur, des
favoris Internet et des contacts de messagerie électronique. Il vous assiste également au
moment de déterminer la méthode de transfert à utiliser, puis lors de son exécution. En
effet, vous devrez utiliser un support amovible pour récupérer toutes ces informations. La
durée de transfert dépendra du volume de données à transférer.

o Gérer des fichiers d un poste a un autre :


La gestion des fichiers et des dossiers inclut l'enregistrement et la protection des ressources, leur mise
à disposition des utilisateurs sur le réseau et la gestion de leurs modifications. Les produits de la
famille Windows Server 2003 offrent de nombreux outils pour la gestion des fichiers et des dossiers. Ils
comprennent les dossiers partagés, les clichés instantanés des dossiers partagés, le système de fichiers
DFS (Distributed File System), le système de fichiers de cryptage (EFS, Encrypting File System) et les
fichiers hors connexion. Lorsqu'un dossier est partagé, les utilisateurs peuvent se connecter au dossier
via le réseau et accéder au contenu du dossier partagé. Les clichés instantanés des dossiers partagés
permettent d'afficher le contenu des dossiers réseau tel qu'ils ont existé à un moment donné dans le
passé.

o Chercher un fichier dans un autre poste :


Avant d’accéder aux fichiers ou à une imprimante sur un autre ordinateur, vous devez ajouter cet
ordinateur à votre groupe résidentiel. Les ordinateurs qui appartiennent à votre groupe résidentiel
apparaissent dans l’Explorateur Windows. Pour plus d’informations sur l’ajout d’ordinateurs à votre
groupe résidentiel, voir Ajouter des ordinateurs à un groupe résidentiel.
Accès aux fichiers et dossiers
Regarder cette vidéo pour savoir comment accéder aux fichiers et aux dossiers d’autres
ordinateurs du groupe résidentiel (0:43)

Pour accéder aux fichiers ou dossiers stockés sur d’autres ordinateurs du groupe résidentiel

1. Cliquez sur le bouton Démarrer , puis sur votre nom d’utilisateur.


2. Dans le volet de navigation (le volet gauche), sous Groupe résidentiel, cliquez sur le nom du
compte d’utilisateur de la personne dont vous voulez accéder aux fichiers.
3. Dans la liste de fichiers, double-cliquez sur la bibliothèque à laquelle vous souhaitez accéder,
puis double-cliquez sur le fichier ou dossier de votre choix.

Remarques

 Les ordinateurs éteints, en veille prolongée ou en veille, n’apparaissent pas dans le volet de navigation.
 Si vous avez rendu disponibles hors connexion des fichiers ou dossiers de groupe résidentiel, puis que
vous vous déconnectez du réseau, ces fichiers ou dossiers ne sont plus visibles dans votre fenêtre
Bibliothèques. Pour les trouver, ouvrez le dossier Réseau.

o Communiquer instantanément (envoie / réception


des messages)

1 - Messagerie instantanée :
La messagerie instantanée permet de recevoir et d'envoyer instantanément
des messages.

2 - Communication en réseau local :


Les échanges de messagerie en réseau local, s'effectuent en utilisant
des utilitaires tels que NetMeeting, Winchat … les postes sont identifiés par
leurs adresses IP.

3 - Les avantages des utilitaires de communication via réseau


local :
La plupart des utilitaires de communication via réseau local nous permet :
 La discussion texte en direct (Tchat).
 Le partage d'application et de fichiers.
 Le transfert de fichier en temps réel.

 Partager des ressources dans un réseau :


Dès qu'un ordinateur est sur un réseau, l'utilisateur peut donner en partage ses dossiers (et
donc les objets qui s'y trouvent). Ce partage donnera accès aux utilisateurs du réseau à ces
données, ceux-ci pourront utiliser les ressources mises en partage : les consulter, copier voire
même les effacer.

Mise en partage de dossier

 sélectionner le dossier à mettre en partage


 aller dans les Propriétés (menu contextuel ou menu Fichier)
 remplir les informations dans l'onglet Partage

Lorsque qu'un dossier est partagé, il a l'icône : .

Accéder à une ressource partagée sur une autre machine

Dans l'explorateur, on peut accéder aux autres ressources


via l'élément Voisinage Réseau : ou Favoris Réseau : .

On peut y visualiser toutes les machines, ainsi que leurs éléments partagés.

Quand la structure de dossiers n'est pas visible à gauche, on peut visualiser les ordinateurs du
réseau local via l'icône :

Connecter un lecteur réseau

Ceci correspond en fait à un raccourci, un peu comme si on avait un disque dur


supplémentaire , ce raccourci pointe sur un dossier partagé en général sur un autre poste.

La copie de dossiers ou fichiers à partir d'un élément partagé est identique à la copie
monoposte. Le déplacement, l'effacement ou le renommage n'est autorisé que si la machine
qui a défini le partage l'a explicitement autorisé.

Enfin, on peut utiliser la même technique de partage sur un lecteur de disquettes, un lecteur
CD ou une imprimante locale.
o Partage d une imprimante
Si une imprimante est connectée à votre ordinateur, vous pouvez la partager avec tous les utilisateurs
d’un même réseau. Peu importe le type d’imprimante que vous possédez, tant qu’elle est installée sur
votre ordinateur et directement connectée avec un câble USB (universal serial bus) ou un autre type de
câble d’imprimante. Les personnes que vous choisirez pour partager l’imprimante pourront l’utiliser
pour imprimer, dans la mesure où elles localiseront d’abord votre ordinateur sur le réseau.

Les imprimantes qui sont directement connectées à un réseau plutôt que connectées à un ordinateur
sont disponibles à tous les utilisateurs d’un même réseau. Ces imprimantes doivent disposer d’un port
réseau ou d’une connexion sans fil pour leur permettre de se connecter directement au réseau.

Le partage d’une imprimante s’effectue en quelques étapes. En premier lieu, exécutez la procédure
suivante sur l’ordinateur auquel l’imprimante est connectée.

Pour activer le partage de fichiers et d’imprimantes

1. Pour ouvrir Paramètres de partage avancés, cliquez sur Démarrer , puis sur Panneau de
configuration. Dans la zone de recherche, tapez réseau, cliquez sur Centre Réseau et partage,
puis sur Modifier les paramètres de partage avancésdans le volet gauche.

2. Cliquez sur le chevron pour développer le profil réseau actuel.

3. Si le partage d’imprimantes est désactivé, sous Partage de fichiers et d’imprimantes,


sélectionnez Activer le partage de fichiers et d’imprimantes, puis cliquez sur Enregistrer les
modifications. Si vous êtes invité à fournir un mot de passe administrateur ou une
confirmation, fournissez le mot de passe ou la confirmation.

Vous devez maintenant partager l’imprimante elle-même.

Pour partager votre imprimante

1. Pour ouvrir Périphériques et imprimantes, cliquez sur le bouton Démarrer , puis dans le menu
Démarrer, cliquez surPériphériques et imprimantes.

2. Cliquez avec le bouton droit sur l’imprimante que vous souhaitez partager, puis cliquez
sur Propriétés de l’imprimante.

3. Dans l’onglet Partage, activez la case à cocher Partager cette imprimante.

Maintenant, les autres utilisateurs de votre réseau peuvent se connecter à cette imprimante. Ils n’ont
qu’à ajouter une imprimante réseau (votre imprimante) à leur ordinateur.

Pour ajouter une imprimante réseau

1. Pour ouvrir Périphériques et imprimantes, cliquez sur le bouton Démarrer , puis dans le menu
Démarrer, cliquez surPériphériques et imprimantes.

2. Cliquez sur Ajouter une imprimante.


3. Cliquez sur Ajouter une imprimante réseau, sans fil ou Bluetooth, cliquez sur l’imprimante
partagée, cliquez sur Suivant et suivez les instructions à l’écran.

o Partage d un disque dur :


Sous Windows Vista, voici les manipulations à effectuer pour partager un disque dur :
 Aller dans l'explorateur de fichier (Touches Windows + E).
 Faire un clic droit sur le disque dur (ou partition) à partager puis choisir partager...
 Dans la nouvelle fenêtre cliquer sur l'onglet Sécurité.
 Cliquer sur le bouton Modifier.
 Cliquer sur le bouton Ajouter.
 Taper "invité" (sans les guillemets) à l'endroit où le curseur clignote.
 Valider en cliquant sur le bouton OK.
 Si vous avez besoin d'écrire sur ce disque depuis le réseau, cocher la case "modification"
dans les autorisations.
 Puis valider en cliquant sur le bouton OK.
 Patientez le temps que Windows change toutes les autorisations.
 Cliquer sur l'onglet Partage.
 Cliquer sur le bouton Partage avancé.
 Dans la nouvelle fenêtre, cocher Partager ce dossier.
 Cliquer sur le bouton Autorisations.
 Taper "invité" (sans les guillemets) à l'endroit où le curseur clignote.
 Valider en cliquant sur le bouton OK et encore OK.
 Si vous avez besoin d'écrire sur ce disque depuis le réseau, cocher la case modification dans
les autorisations.
 Puis valider en cliquant sur le bouton OK.
 Patientez le temps que Windows change toutes les autorisations (plusieurs minutes si vous
partagez beaucoup de fichiers).

o Partage d un dossier :
Windows XP vous permet de partager des dossiers avec les autres ordinateurs de votre réseau. Ces
derniers pourront ainsi accéder aux fichiers et dossiers que vous aurez partagés. Deux types de
partage sont possibles : le partage simple et le partage avancé.

Le partage simple est tellement simple que si vous partagez un dossier, n'importe qui sur le réseau
peut y avoir accès. Il n'y a aucune permission utilisateur définie, encore moins de mot de passe. Ce
type de partage n'est pas recommandé, surtout si vous n'êtes pas protégé par un pare-feu.

Nous vous conseillons d'utiliser le partage avancé qui permet de définir des permissions pour
chaque utilisateur et de refuser ainsi les utilisateurs non identifiés.
Dans un premier temps, vous devez créer un compte utilisateur que vous autoriserez par la suite à
accéder à votre partage, grâce aux listes de contrôle d'accès (ACL). Enfin, pour empêcher les
autres utilisateurs locaux d'accéder à vos documents partagés, vous devrez définir des permissions
NTFS.

II. L’internet :
● Internet est le réseau informatique mondial accessible au public. C'est un
réseau de réseaux, sans centre névralgique, composé de millions de
réseaux aussi bien publics que privés, universitaires, commerciaux et
gouvernementaux, eux-mêmes regroupés, en 2014, en47 000 réseaux
autonomes. L'information est transmise par internet grâce à un ensemble
standardisé de protocoles de transfert de données, qui permet
l'élaboration d'applications et de services variés comme le courrier
électronique, la messagerie instantanée, le pair-à-pair et leWorld Wide
Web.

L'internet ayant été popularisé par l'apparition du World Wide Web (WWW), les deux sont
parfois confondus par le public non averti. Le World Wide Web n'est pourtant que l'une des
applications d'internet.

L'accès à internet peut être obtenu grâce à un fournisseur d'accès via divers moyens
decommunication électronique : soit filaire (réseau téléphonique commuté (bas
débit), ADSL, fibre optique jusqu'au domicile), soit sans fil (WiMAX, par satellite, 3G+, 4G). Un
utilisateur d'internet est désigné par le néologisme « internaute ».

● Connexion internet :

’Assistant Connexion à Internet vous guide à travers les différentes étapes de configuration d’une
connexion Internet.

 Pour ouvrir l’Assistant Connexion à Internet, cliquez sur le bouton Démarrer , puis sur Panneau
de configuration. Dans la zone de recherche, tapez réseau, cliquez sur Centre Réseau et
partage, sur Configurer une nouvelle connexion ou un nouveau réseau, puis double-cliquez
sur Connexion à Internet.

Remarque

 Si vous êtes connecté à un réseau local, vous êtes peut-être déjà connecté à Internet. Pour le
savoir, ouvrez le navigateur Web et essayez d’accéder à un site.
 Adressage internet :
 Le réseau informatique de l'entreprise doit permettre aux différents acteurs de disposer des
ressources nécessaires à l'exécution de leur travail de façon rapide et fiable. Il est donc
indispensable que les gestionnaires du réseau structurent celui-ci en fonction des besoins
organisationnels du système information.
La gestion d’un réseau physique d'entreprise par l'utilisation de la pile de protocoles TCP/IP
va permettre de structurer le réseau en différentes plages d'adresses IP correspondant à
des réseaux logiques qui permettront de gérer les activités ou lesprocessus de
l'entreprise.

L'adressage IP des différents matériels du réseau informatique permettra de définir : ceux qui
appartiennent au réseau local de l'entreprise et ceux qui communiquent avec les réseaux
étendus.

Rappel : l'adresse IP d'un matériel (connecté sur un réseau) correspond à une adresse
logique déterminée par le gestionnaire du réseau (adresse fixe) ou fournie par un serveur
DHCP (adresse dynamique).
 2 . L'adresse physique d'une carte réseau ou adresse MAC
 L’adresse logique IP d'un matériel d'un réseau informatique est associée à l'adresse
physique de la carte réseau du matériel appelée adresse MAC (Media Access Control).

L'adresse MAC est définie de façon unique par le constructeur de la carte sur un format de
48 bits (positions binaires), ce qui interdit toute ambiguïté dans la communication au niveau
du support physique (support de transmission : fils, fibre optique, ondes).

Un matériel informatique sera donc identifié par l'adresse adresse physique MAC de sa carte
réseau pour les transmissions d'un niveau physique, et pourra appartenir à un réseau
logique d'adressage IP. L'association entre les deux adresses sera assurée par
les protocoles ARP (qui fournit l’adresse MAC à partir de l'adresse IP) et RARP (Reverse
Address Resolution Protocol qui fournit l'adresse IP à partir de l'adresse MAC).
 3 . L'adressage Internet Protocol
 a . Généralités
 Pour que l’ensemble des transmissions puissent se faire sans encombre le protocole TPC/IP
définit pour chaque matériel d’un réseau IP ou sur Internet une adresse IP unique (ou
numéro IP). Le format d’une adresse IP est de 32 bits (positions binaires) décomposée de
4 paquets de nombres compris théoriquement entre 0 et 255 (format : xxx.xxx.xxx.xxx).
Exemple : 172.16.2.96

 Services :
1-Le World Wide Web(WWW) ou le Web:

Le WWW(la toile d'araigné mondiale) aussi appelé W3; est le service qui a rendu
Internet populaire.
-il constitue une véritable bibliothèque numérique contenant un grand nombre de
documents.

permet de consulter des sites web en utilisant le protocole http(Hyper text Transfer
Protocol)
-Permet au internautes : d'accéder à des documents multimédia sur des millions de
serveurs web.
-L'utilisateur « surfe » ou « navigue » sur le web de serveur en serveur découvrant
des documents hypermédia.
-Pour accéder au web, il faut un logiciel de navigation appelé : navigateur web
Exemple : Internet explorer, Netscape navigator, Opéra,safari, firefox...
-Il faut connaître certaine adresses de serveurs web qu'on appel : URL (Uniform
ressource locator)
forme générale: http://www.nom_serveur.domaine
exemple:
http://www.google.com
remarque:
HTTP : HyperText Transfer Protocol : Protocole permettant d'échanger des pages
web au format HTML

un serveur web est un ordinateur qui propose un certain nombre de services.


-un service est un programme qui fonctionne en permanence, il est à l'écoute
également en permanence du réseau pour capter la moindre requête (demande) le
concernant venant de l'extérieurs et rendre le service démandé.

Logiciel de lecture de web:


Les logiciels permettant la lecture des pages web sont appelés des navigateurs (ou
browsers en anglais)
- HTTP (HyperText Transmission Protocol) est le potocole de communication
entre un serveur web et un logiciel client (navigateur).
Les documents publiés sur internet sont appelés "Pages web" regroupées dans un
"site web". Le logiciel navigateur interprète le langage de discription des pages "
-"HTML"(Hypertext Markup Language) qui décrit l'apparence des documents à
l'écran.
Le passage d'une page à une autre s fait grâce à une technique de liaison appelées
"liens hypermédias" ou simplement "liens hypertextes
Principaux composants d'un navigateur

Liens hypertextes
pour passer d'un endroit à un autre:
-dans une même page web
-d'une page web à une autre dans le même site
-d'une page web à une autre se trouvant dans un autre site web
on clique sur du texte ou image (représentant le point de départ de liens)(sources
des liens hypertextes)
pour atteidre des points d'arrivée (cible de liens hypertextes)

(Fermer cette fenêtre)

2-Le courrier électronique(ou email):

-Permet aux utilisateurs d'internet de s'échanger des messages écrits de manière


efficace et rapide,on peut joindre aux messages des pièces (des fichiers image, son,
texte, vidéo)

-on peut consulter un compte email directement par webmail(avec un navigateur


web), ou en utilisant un logiciel spécifiques (exemple : outlook Express)

Remarque:
l'émeteur et le distinataire n'ont pas besoin d'être connectés en même
temps(communication asynchrone), contrairement à une communication
téléphonique qui est synchrone.
Avantage de l'utilisation d'email:

 rapidité d'envoi
 Minimiser les frais d'envoi (par rapport aux courriers postaux classiques)
 diminuer les risques de perte de messages
 permettre l'integration de plusieurs types d'informations (texte, image,
son, ...) dans le même message

Forme générale d'une adresse mail:

nom utilisateur@fournisseur.domaine

@: on dit pour ce symbole "at" ou "arobase"

exemple: foulen@edunet.tn foulen@yahoo.fr

remarque:on peut avoir un compte email payant ou gratuit


3-Les forums de discussion (Usenet ou news):

Les forum de discussion permettent aux internautes de discuter de divers thèmes


sur des serveurs internet (serveur News), en temps différé et sans besoin de
connaître les références des participants.

Un forum de discussion (en anglais «bulletin board») est un espace web dynamique
permettant à différentes personnes de communiquer. Le forum de discussion est
généralement composé de différents fils de discussion (le terme «fil de discussion»
est parfois remplacé par sujet de discussion, post, thread, enfilade ou topic)
correspondant chacun à un échange sur un sujet particulier. Le premier message
d'un thread définit la discussion, et les messages suivants (situés généralement en
dessous) tentent d'y répondre.

les discussions d'un forum sont asynchrones, ce qui signifie qu'un message laissé
un jour sur un forum peut rester éternellement.

4-Le transfer de fichier (par FTP):

ftp(file transfer protocol):permet de transmettre des fichiers d'un ordinateur à un


autre via un réseau.
on distingue deux sens de transfert:

 Le téléchargement (download): consiste à transférer des fichiers d'une


machine distante à sa propre machine,

pour se connecter à un serveur FTP on doit utiliser le protocole ftp.


Exemple :ftp://ftp.microsoft.com

 l'hébergement:(upload)permet de transférer des fichiers de sa propre


machine à une machine distante(serveur ftp)

Remarque: pour héberger un fichier sur un serveur ftp il faut se connecter au


serveur et avoir le droit de lecture et d'écriture.

5- L'accès à un serveur distant: l'émulation de terminal


(telnet)

Telnet (TErminal NETwork) est un un protocole permettant de se connecte à une


machine distante en tant qu'utilisateur.
cela permet à des professionnels de maintenir et de gérer un système réparti sur
une zone géographiquement étendue.

Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype


NETwork) est un protocole réseau utilisé sur tout réseau supportant le protocole
TCP/IP.
telnet est aussi une commande permettant de créer une session Telnet sur une
machine distante. Cette commande a d'abord été disponible sur les systèmes Unix,
puis elle est apparue sur la plupart des systèmes d'exploitation. Notez que Telnet
n'est pas installé par défaut sous Windows Vista.
Utilisation
Telnet est un protocole de type client-serveur basé sur TCP. Les clients se
connectent généralement sur le port 23 du serveur.
Défaut de sécurité:
Le côté sommaire de Telnet fait que toute communication est transmise en clair sur
le réseau, mots de passe compris. Des sniffeurs comme tcpdump ou Wireshark
permettent d'intercepter les communications de la commande telnet. Des
protocoles chiffrés comme SSH ont été développés pour fournir un accès distant
remplaçant Telnet et dont l'interception ne fournit aucune donnée utilisable à un
éventuel espion.
Exemple de client telnet,ssh sous windows: putty,..

(Fermer cette fenêtre)

6-La discussion sur Internet : (ou IRC (Internet relay


chat)

La discussion sur internet (chat en anglais) désigne les activités permettant à des
utilisateurs d'Internet de converser, de manière interactives et en temps réel avec
d'autres utilisateurs. Cette conversation s'effectue textuellement et parfois
oralement avec des pseudonymes identifiant les utilisateurs

 Recherche de l information :
 La recherche d'information (RI1) est le domaine qui étudie la manière de
retrouver des informations dans un corpus. Celui-ci est composé
de documents d'une ou plusieurs bases de données, qui sont décrits par un
contenu ou les métadonnées associées. Les bases de données peuvent être
relationnelles ou non structurées, telles celles mises en réseau par des
liens hypertexte comme dans le World Wide Web, l'internet et les intranets. Le
contenu des documents peut être du texte, des sons, ses images ou
des données.
 La recherche d'information est historiquement liée aux sciences de l'information et
à la bibliothéconomie qui visent à représenter des documents dans le but d'en
récupérer des informations, au moyen de la construction d’index. L’informatique a
permis le développement d’outils pour traiter l’information et établir la
représentation des documents au moment de leur indexation, ainsi que pour
rechercher l’information. La recherche d'information est aujourd'hui un champ
pluridisciplinaire, intéressant même les sciences cognitives.
 La recherche d'information sur le web à l'aide d'un moteur de recherche est une
technique de l'information et de la communication, désormais massivement
adoptée par les usagers.

 Commerce électroniques :

Vous aimerez peut-être aussi