Internet
Internet
Internet
Présentation
Aujourd’hui nous sommes de plus en plus nombreux à utiliser les services du Web pour
communiquer en direct ou en différé, travailler, acheter, jouer en ligne, rechercher des
informations, ou tout simplement apprendre. C’est donc celui que nous utilisons en ce
moment même, pour vous proposer c’est cours.
Dans ce dossier 20 articles très utiles à tous ceux qui veulent comprendre le réseau
informatique.Que vous soyer débutant ou un expert chevronné, ces cours sont très
pratique. Enfin des annexes et un glossaire des termes techniques les plus utilisés.
Même si cela vous parer simple à appréhender, certaines explications peuvent vous
faciliter la vie.
sommaire
01 INTRODUCTION
02 DEFINITION D’INTERNET
03 HISTOIRE DE L’INTERNET
04 CREATION D’INTERNET
05 FONCTIONNEMENT D’INTERNET
08 LE PROTOCOLE TCP/IP
15 AVANTAGES ET INCONVENIENTS
17 ANNEXE A
18 ANNEXE B
19 GLOSSAIRE INTERNET
20 CONCLUSION
1. Introduction
Internet fait partie des nouvelles technologies devenues indispensables à la vie de tous
les jours plus de deux milliards de personnes à travers le monde l’utilise. Il est alors
considéré comme indispensable et même vital pour certaines personnes et entreprises.
Il offre de nombreux services.
L'internet, comme tous les médias, facilite la vie des humains, puisque tout d'abord, il
permet de découvrir de nouvelles cultures, et d’échanger les idées avec de nombreuses
personnes.Ce dispositif permet d'améliorer ses connaissances, nous pouvons effectuer
des achats régler ses factures. se détendre après une longue journée de travail.
2. Définition d’Internet
Le terme Internet est d’origine américaine. Ce terme est un dérivé du mot International
et du mot Network . C’est termes signifie en français Internet des réseau . Qui désigne
le fait d'interconnecter des réseaux. Parfois surnommé le réseau des réseaux, son
rôle est de relier entre eux de multiples réseaux informatiques et de leur permettre de
communiquer les uns avec les autres. La première utilisation du mot Internet est
introduite courant du mois d’octobre 1972. C’est un ensemble de réseaux informatique
mondiaux interconnectés qui permet à des ordinateurs et à des serveurs de
communiquer efficacement au moyen d’un protocole de communication IP Internet
Protocole. Internet offre à ses utilisateurs un grand nombre de services en
ligne spécialisés, dont les plus connus sont :
2. Le Web les pages avec liens et contenus multimédia de ses sites Web .
Création de l'ARPA
En 1957, en pleine guerre froide, le ministère de la Défense américain crée l'ARPA dans
le but de développer la recherche scientifique à des fins militaires. ARPA Advanced
Research Project Agency Agence pour les projets de recherche avancée. Le but est
de permettre aux communications de résister à un conflit,en remplaçant un système
centralisé par de nombreuses machines reliées entre elles. En cas de destruction
partielle, les machines restantes doivent être capables de se reconnecter entre elles en
utilisant les lignes en état de marche.
Arpanet
Le point de départ d'Internet fut la naissance d'Arpanet en 1969, après plusieurs années
d'études et de recherches. C'était un réseau de quatre mini-ordinateurs qui a été mis en
service à l'université de Los Angeles en Californie UCLA. Dans les années qui ont suivi,
de plus en plus d'universités et d'instituts de recherche se sont joints à eux.
Usenet
La croissance du réseau
De 1987 à 1991, avec des fournisseurs privés les entreprises commencent à se
raccorder à Internet. Au début, la navigation sur Internet se faisait uniquement par du
texte serveurs Gopher. Depuis 1989, date de la création de la norme HTTP mise au
point au CERN de Genève, le principe de l'hyperlien offre aux utilisateurs une interface
graphique conviviale connue sous le nom de Mosaïc.
3.1.L’appogé d’internet
Pour faire face, toujours selon ces chercheurs anglais, il faudrait augmenter la capacité
du réseau en installant encore plus de fibre optique. Seulement cela pourrait poser deux
problèmes d’abord une augmentation des coûts qui se répercuterait sur les abonnés
et, surtout, une pénurie d’électricité ! Internet consomme aujourd’hui environ 2% de la
production mondiale d’électricité.
Ce chiffre double tous les quatre ans. A terme, cela pourrait avoir un impact non
négligeable sur nos capacités en fourniture électrique avec des conséquences
financières et, bien sûr, aussi sur l’environnement. Des experts du secteur ont prévu de
se réunir le 11 mai 2020 à la Royal Society de Londres pour examiner ce problème et
discuter des solutions.
3.3.Quelle est la solution ?
Une des solutions est d'installer plus de fibres optiques, mais cela ferait augmenter
le prix de la connexion Internet.
L'autre solution envisagée par les scientifiques est d'améliorer la façon dont fonctionnent
les fibres optiques. Pendant des décennies, les innovations dans ce domaine se sont
concentrées sur la propagation de la lumière. A l'intérieur des fibres, qui sont épaisses
comme un cheveu humain, les données sont transformées en lumière. Mais cette piste
a atteint ses limites.
Des chercheurs ont présenté d'autres innovations qui peuvent permettre d'éviter la
panne générale.De l'University College London, a par exemple un moyen d'empêcher
la distortion de la lumière dans les fibres, alors que l'université de Southampton, étudie
la création de nouvelles fibres plus efficaces.
Soyons donc optimiste et espérons que les ingénieurs trouveront de nouveaux moyens
de transmission et de compression pour répondre à la demande afin d’éviter qu’Internet
ne s’effondre sur lui-même car cela nous ferait tout drôle.
4.0.Création d’Internet
Dans les années 70-80, d’autres réseaux ont alors vu le jour. Jusqu’au moment où l’on
proposa de relier tous ces réseaux ARPANET, NSF, pour faire naître Internet, qui est
un réseau de réseaux d’ordinateurs.
Grâce au protocole TCP/IP Transfert Control Protocol - Internet Protocol les réseaux
peuvent s'interconnecter c'est la naissance d'Internet dont les militaires se détachent
définitivement en créant leur propre réseau Milnet. Arpanet est intégré au NSFNET
réseau de la National Science Foundation en 1990. Ce réseau est le point de départ
d'Internet.
Le principe est simple quand vous envoyez un document, un email ou que vous
consultez vos pages Web préférées , vous demander et transmettez ses
données depuis votre ordinateur .
Le serveur qui héberge ces données les renvoient à votre ordinateur en les franctionnant
en petites parties cela s’appellent des paquets . Lorsque les paquets ont atteint leur
déstination, ils sont alors réassemblés et décoder par votre navigateur Safari,Firefox et
Chrome.
C’est paquets peuvent prendre des chemins multiples pour atteindre leur destination.
Même si une grosse partie du réseau Internet mondiale venait à être coupée, Internet
pourrait donc continuer à fonctionner.
Avec des débits de connexion beaucoup plus élevés de votre FAI raccorder à la fibre
optique vous pourrez envoyer et recevoir un nombre de paquets important. C’est pour
cela qu’on parle de débit Internet qui désigne la vitesse de votre connexion Internet
fixe ou de votre connexion Mobile réseau 4G . Plus la vitesse est rapide et moins de
temps vous mettez pour télécharger un fichier, mettre à jour vos applications, ou afficher
un site web.
Il ne faut donc pas confondre la rapidité d’une connexion à Internet qui dépend du
nombre de paquets que vous pouvez envoyer par seconde et la rapidité d’un ordinateur
qui dépend du nombre d’instructions qu’il peut traiter par seconde.
Vous pouvez ainsi très bien posséder un ordinateur ultra performant et une connexion
à Internet très lente. Dans ce cas, vous pourrez jouer aux derniers jeux vidéo du marché
tout en surfant sur la toile à la vitesse d’une tortue .
6. Différence entre Internet et le Web
Bien que ces deux termes soient souvent confondus, internet et web désignent deux
notions très différentes. On vous explique la différence de ses deux termes .
6.1.Internet
Internet est un système de réseaux informatiques reliés entre eux. C'est d'ailleurs de là
que vient son nom Internet est la contraction d'interconnected network, réseau
interconnecté en anglais. Il est la structure qui permet d'envoyer des paquets
d'informations d'un ordinateur à un autre, grâce à un système complexe d'adresses qui
font parvenir ces informations au bon endroit.
Il s'agit un peu d'une immense bibliothèque de documents, qui repose sur les fondations
complexes d'Internet. Le Web utilise de nombreuses technologies et protocoles pour
être simple d'utilisation.
C'est par exemple le cas de l'hypertexte, qui permet d'aller d'un site à un autre en
cliquant sur un lien, ou les URL, qui identifient simplement l'adresse d'un site ou d'un
contenu.
6.3. Définition du mot Web
Le Web est le terme généralement employé pour parler du World Wide Web, ou WWW,
traduit en français par la toile d'araignée mondiale. Il fait référence au système
hypertexte fonctionnant sur le réseau informatique mondial Internet. Par abus de
langage, le Web désigne de façon plus large tout ce qui se rapproche à cet univers
Internet. On ne fait plus toujours aujourd'hui la distinction technique entre ce que définit
le Web et ce que définit Internet.
Inventé par Tim Berners-Lee et Robert Cailliau à la fin des années 1980, le Web se résume
à cet outil qui permet la consultation, via un navigateur, de pages de sites Internet (ou sites
Web). Il ne représente qu'une partie de ce que comporte réellement Internet avec, notamment,
les applications de courrier électronique et le partage de fichiers en P2P, entre autres.
Il existe de nombreux termes et expressions qui sont rattachés au Web comme surfer sur le
Web, serveur http, navigateur Web, les moteurs de recherche, et les blogs, etc.
6.4.C’est quoi un site Web ?
Un Site Web est un groupe de pages accessible depuis un navigateur Internet. Les
pages sont reliées entre elles par des liens,ils permettent de naviguer dans un site et de
passer d’une page à l’autre ou de consulter différents sites. Il est hébergé sur
un serveur web, auquel on peut accéder à travers le réseau Internet ou intranet. Il
existe plusieurs types de sites Web, offrants différents services.
La page est interprétée par les navigateurs Internet comme chrome, Safari, et Firefox.
Généralement, un site Internet contient plusieurs pages Web reliées entre elles par des
liens hypertextes, la page principale est par ailleurs nommé page d’accueil .
6.6. Caractéristique technique d’une page Web
Une page web est généralement constituée d'un document rédigé en Hypertext Markup
Language HTML pour la structure de base, d'images numériques, de feuilles de style
en cascade CSS pour la mise en page, et de JavaScript pour la programmation
informatique des fonctionnalités plus avancées.
Les langages HTML et CSS permettent aux navigateurs Web d'adapter le rendu de
chaque page aux conditions locales de consultation : dimensions de la fenêtre, fontes
de caractères, préférences du visiteur. Entre un téléphone mobile et un écran
de télévision en passant par la tablette et l'ordinateur personnel, ces conditions varient
considérablement.
On appelle design fluide les méthodes de design qui permettent aux pages de
s'adapter exactement à la largeur d'écran. On appelle design adaptatif responsive en
anglais les méthodes qui permettent de changer profondément la mise en page selon
la largeur de l'écran. Inversement, on appelle « design fixe » la méthode qui consiste à
figer la taille de chaque élément de la page et à n'obtenir un rendu idéal que dans une
fenêtre de dimensions précises, avec une taille de fonte précise.
6.7. Création d’une page Web
Pour créer une page Web, un éditeur de texte ou un éditeur HTML spécialisé est
nécessaire. Il faut ensuite enregistrer la page Web crée sur un serveur Web ou un
hébergeur. Le design d’une page Web est personnel. Il est possible d’utiliser des
modèles préfabriqués. Les modèles de Web page permettent au webdesigner de se
concentrer sur le contenu du site sans avoir à se préoccuper des problèmes esthétiques.
Une autre façon de créer une page Web est de télécharger et d’utiliser des programmes
gratuits tels qu'un Wordpress, un système de gestion de contenu, ou un forum Internet.
Ces systèmes permettent de créer rapidement et facilement des pages Web qui sont
généralement des sites Web dynamiques.
6.7.Les différents types de sites web
Il existe différents types de sites Web,chaque modèle correspond à un objectif bien
précis. Voici quelques exemples .
Les appareils ont besoin d'un moyen de s'identifier pour se connecter. Les protocoles
Internet gèrent le processus d'attribution d'une adresse IP unique à chaque appareil.
Les protocoles Internet ont également d'autres utilités : ils acheminent le trafic Internet
par exemple.Ainsi, il est facile de voir quels sont les appareils sur Internet qui envoient,
demandent et reçoivent des informations, et la nature de ces dernières.
Chaque périphérique connecté à Internet possède une adresse IP. Les adresses IP sont
comme des numéros de téléphone et ont le même objectif. Lorsque vous contactez
quelqu'un, votre numéro de téléphone vous identifie et garantit à la personne qui répond
au téléphone que vous êtes bien celui que vous prétendez être. Les adresses IP font
exactement la même chose lorsque vous êtes en ligne.
7.1.Type d’adresses IP
Il existe deux types d'adresses IP IPv4 et IPv6. Il est facile de faire la différence entre
les deux si vous comptez les chiffres qui composent l'adresse. Les adresses IPv4
contiennent une suite de quatre chiffres, allant de 0 sauf le premier à 255, chacun séparé
du suivant par un point, par exemple, 5.62.42.77.
Toutes ces descriptions s'appliquent à une adresse IP, mais au niveau numérique. Une
adresse IP est l'endroit où réside un ordinateur au sens virtuel, elle ne donne pas des
coordonnées GPS. L'adresse IP peut identifier votre propre ordinateur, un site Web
préféré, un serveur réseau ou même un appareil comme une webcam.
Une adresse IP se compose de deux parties : l'ID de réseau, composé des trois
premiers chiffres de l'adresse, et un ID d'hôte, le quatrième chiffre de l'adresse. Ainsi,
sur votre réseau domestique qui est peut-être le 192.168.1.1, les chiffres 192.168.1
correspondent à l'ID du réseau et les derniers .1, .2, .3, et ainsi de suite désignent l'ID
de l'hôte. L'ID de réseau est exactement ce que son nom indique : l'identité du réseau
sur lequel l'appareil est connecté. L'ID d'hôte fait référence à l'appareil spécifique sur ce
réseau. Habituellement, votre routeur est le .1, et chaque appareil suivant se voit
attribuer les numéros .2, .3, etc.
IPv4 remonte au début des années 80, l'époque où Internet était un réseau privé destiné
aux militaires. IPv4 possède un pool total de 4,3 milliards d'adresses, ce qui semble
beaucoup. Mais avec tous les ordinateurs, smartphones et tablettes qui se connectent
à Internet, sans parler des appareils IoT, nous sommes à court d'adresses IPv4. En fait,
nous avons commencé à en manquer dans les années 1990. Des astuces de
réseautage technique très intelligentes ont assuré la continuité du système.
7.4.Adresses IP locales et adresses IP publiques
En revanche, vous disposez d'une adresse IP différente à des fins internes, telles que
l'identification de vos appareils dans un réseau domestique ou dans un bureau
professionnel. L'adresse IP locale ou interne est attribuée à votre ordinateur par le
routeur, le matériel qui assure la connexion d'un réseau local à Internet. Dans la plupart
des cas, cette adresse IP interne est attribuée automatiquement par le routeur ou le
modem câble.
Ce qu'il y a à savoir Selon toute vraisemblance, vous disposez en interne d'une adresse
IP différente de celle que vous utilisez sur l'Internet public. Votre adresse IP locale
représente votre appareil sur son réseau et votre adresse IP publique est le visage que
présente votre réseau sur Internet dans son ensemble.
7.5.Adresse IP dynamique
Comme son nom l'indique, les adresses IP dynamiques sont susceptibles de changer,
parfois à tout moment. Les adresses dynamiques sont attribuées, selon les besoins, par
les serveurs DHCP Dynamic Host Configuration Protocol protocole de configuration
dynamique des hôtes.
Nous utilisons des adresses dynamiques car IPv4 ne fournit pas suffisamment
d'adresses IP statiques pour tout le monde. Ainsi, par exemple, un hôtel a probablement
une adresse IP statique, mais chaque appareil individuel dans ses chambres aura une
adresse IP dynamique.
Sur Internet, votre domicile ou votre bureau peut se voir attribuer une adresse IP
dynamique par le serveur DHCP de votre FAI. Au sein de votre réseau domestique ou
professionnel, l'adresse IP dynamique de vos appareils, qu'il s'agisse d'ordinateurs
personnels, de smartphones, d'appareils de streaming multimédia, de tablettes, etc., est
probablement attribuée par votre routeur réseau. L'IP dynamique est la norme utilisée
par et pour les équipements grand public.
7.6.Adresse IP statique
Une adresse IP statique est simplement une adresse qui ne change pas. Une fois que
votre appareil s'est vu attribuer une adresse IP statique, ce numéro reste généralement
le même jusqu'à ce que l'appareil soit mis hors service ou que votre architecture réseau
change. Les adresses IP statiques sont généralement utilisées par des serveurs ou
d'autres équipements importants.
Les adresses IP statiques sont attribuées par les fournisseurs d'accès à Internet FAI.
Votre FAI peut ou non vous attribuer une adresse IP statique selon la nature de votre
contrat de service. Nous décrivons vos options un peu plus tard, mais supposons pour
l'instant qu'une adresse IP statique augmente le coût de votre contrat FAI.
Une adresse IP statique peut être IPv4 ou IPv6. Dans ce cas, la qualité importante est
l'aspect statique. Un jour, chaque équipement en réseau dont nous disposons pourrait
avoir une adresse IPv6 statique unique. Mais nous n'en sommes pas encore là. Pour
l'instant, nous utilisons généralement des adresses IPv4 statiques pour les adresses
permanentes.
7.7.Les avantages d'une adresse IP dynamique
Les adresses IP dynamiques sont plus simples à gérer et moins coûteuses à déployer
que les adresses IP statiques.Elle conviennent généralement pour la plupart des
particuliers et moins de risque pour la sécurité.
Prix plus bas : en règle générale, vous économisez de l'argent en utilisant une
adresse IP dynamique.
Meilleure sécurité physique : il est beaucoup plus difficile pour les cybercurieux de
savoir exactement où vous vous trouvez. Un VPN peut également vous aider dans
ce cas.
7.8.Les inconvénients d'une adresse IP dynamique
Une adresse IP dynamique n'est pas idéale dans toutes les situations. Elle ne fonctionne
pas très bien pour les services accessibles sur Internet tels que le Web ou les e-mails.
Peu susceptibles de bien fonctionner pour les services hébergés : si vous prévoyez
d'héberger un site Web, un serveur de messagerie ou autre, l'utilisation d'une adresse
IP dynamique peut être problématique. Le DNS ne fonctionne pas bien avec les
adresses IP dynamiques car l'adresse change constamment. Il existe des services DNS
dynamiques qui s'occupent de ce problème. Cependant, ils sont plus coûteux et
complexes. Cela peut être un sérieux inconvénient.
Peut limiter l'accès à distance : selon votre logiciel d'accès à distance, votre programme
peut avoir des problèmes de connexion si vous utilisez une adresse IP dynamique. C'est
là que les programmes VPN comme le VPN Avast Secureline se démarquent.
Potentiellement plus de temps d'arrêt : bien que ce cas de figure ne se produise pas
souvent, votre FAI est parfois incapable de vous attribuer une adresse IP dynamique.
Ce problème peut interrompre votre connexion Internet. Pour un particulier, il s'agit d'une
gêne temporaire. C'est un problème beaucoup plus grave pour un site professionnelle
s'il est hors ligne.
7.9.Les avantages d'une adresse IP statique
Il existe de nombreux avantages à utiliser une adresse IP statique. En voici quelques-
uns :
Meilleure prise en charge DNS : les adresses IP statiques sont beaucoup plus
faciles à configurer et à gérer avec des serveurs DNS.
Nous voyons déjà les adresses IP évoluer avec la transition d’IPv4 à IPv6. Chaque
investissement technologique risque de devenir obsolète un jour. Si vous installez des
adresses IP statiques sur vos ordinateurs, essayer de transférer les paramètres de votre
serveur lorsque les mises à niveau deviennent disponibles peut devenir un processus
complexe. Si vous ressentez le besoin d’exécuter une adresse IP statique, investissez
dans un ordinateur qui se met à niveau facilement pour tirer parti des avantages de cette
option.
Une adresse IP sert également d'adresse de retour, au même sens qu'une adresse de
retour sur courrier postal. Lorsque vous postez une lettre et qu'elle est livrée à la
mauvaise adresse, vous récupérez la lettre si vous incluez une adresse de retour sur
l'enveloppe. Il en va de même pour le courrier électronique. Lorsque vous écrivez à un
destinataire non valide (par exemple, un correspondant qui a quitté son entreprise),
votre adresse IP permet au serveur de messagerie de l'entreprise de vous envoyer un
e-mail de renvoi indiquant que la destination est introuvable.
7.11.Adresse IP de sécurité
Vous devez protéger votre adresse IP pour les mêmes raisons que celles pour
lesquelles vous souhaitez protéger l'adresse de votre domicile. Des criminels peuvent
tenter de profiter de vous pour diverses raisons. Ils pourraient :
Utiliser les identifiants de votre adresse IP pour télécharger du contenu illégal : Les
pirates peuvent télécharger des films, de la musique et d'autres contenus, et se faire
passer pour vous afin que vous puissiez avoir des problèmes avec votre FAI pour
quelque chose que vous n'avez pas fait.
Retrouver l'adresse de votre domicile : Il est possible de tracer une adresse IP jusqu'à
une adresse réelle, ce qui vous expose à un danger physique potentiel ou à un vol
lorsque vous n'êtes pas chez vous. Les experts en sécurité conseillent depuis
longtemps aux utilisateurs de ne jamais dire sur les réseaux sociaux s'ils sont en
vacances, car les criminels savent ainsi que vous n'êtes pas chez vous. Il est
judicieux de suivre ce conseil pour des raisons de confidentialité.
Les adresses IP ne sont qu'une partie de l'architecture d'Internet. Après tout, posséder
une adresse postale pour votre domicile n'a de sens que s'il existe un bureau de poste
en charge de distribuer le courrier. En termes Internet, IP est une partie de TCP/IP.
TCP définit la façon dont les applications communiquent sur le réseau. Il gère la façon
dont un message est divisé en une suite de petits paquets, qui sont ensuite transmis sur
Internet, puis réassemblés dans le bon ordre à l'adresse de destination.
Tout comme pour les individus, il est important que les ordinateurs aient un moyen
commun de communiquer entre eux. De nos jours, la plupart d'entre eux le font à travers
TCP/IP. TCP/IP est généralement intégré aux ordinateurs et est largement automatisé,
mais il peut être utile d'en comprendre le modèle, en particulier lorsque vous configurez
un ordinateur pour vous connecter à d'autres systèmes. Cet article explique le
fonctionnement de TCP/IP.
TCP/IP représente l’ensemble des régles de communication sur Internet il se fonde sur
la notion d’adressage IP,c’est-à-dire le fait de fournir une adresse IP à chaque machine
du réseau afin de pouvoir acheminer des âquets de données.La suite de protocole
TCP/IP est conçue pour répondre à un certain nombre de critères.
En fonctionnement autonome, un ordinateur individuel peut effectuer un nombre illimité
de tâches, mais la véritable force des ordinateurs se révèle quand ils communiquent
entre eux. Bien des tâches que nous réalisons en les utilisant, que ce soit envoyer des
e-mails, regarder Netflix ou trouver son chemin, impliquent une communication entre les
ordinateurs. Ils peuvent appartenir à différentes sociétés ou être situés dans différentes
parties du monde, et les individus ou les logiciels qui les utilisent peuvent parler des
langues différentes ou être codés dans des langages de programmation divers.
Les interactions peuvent se produire entre deux ordinateurs ou impliquer des centaines
de systèmes, mais, tout comme lors de l'acheminement d'un courrier ou d'un colis,
chaque transaction se produit entre deux ordinateurs à la fois. Pour la réaliser, les deux
ordinateurs doivent savoir à l'avance comment communiquer.
Comment chaque ordinateur sait-il que son message a été correctement transmis ?
C'est la même chose avec les ordinateurs mais avec des règles plus strictes. Lorsque
les ordinateurs utilisent tous le même protocole, les informations peuvent être
transmises. Quand ils ne le font pas, c'est le chaos.
TCP et IP sont deux protocoles de réseau informatique distincts. IP est la partie qui
obtient l'adresse à laquelle les données sont envoyées. TCP est responsable de la
livraison des données une fois que cette adresse IP a été trouvée.
Il est possible de les séparer, mais il ne sert à rien de différencier TCP et IP. Parce qu'ils
sont souvent utilisés ensemble, TCP/IP et le modèle TCP/IP sont désormais des termes
reconnus.
Voici un moyen qu'il utilise pour le faire. Si le système devait envoyer le message entier
en un seul morceau et s'il devait rencontrer un problème, le message entier devrait être
renvoyé. Au lieu de cela, TCP/IP décompose chaque message en paquets, et ces
paquets sont ensuite réassemblés à l'autre extrémité. En fait, chaque paquet peut
emprunter un itinéraire différent vers l'autre ordinateur, si le premier itinéraire n'est pas
disponible ou s'il est encombré.
Le but des couches est de garder l'ensemble standardisé, sans que de nombreux
fournisseurs de matériel et de logiciels aient à gérer eux-mêmes les communications.
C'est comme conduire une voiture : tous les fabricants s'accordent sur l'emplacement
des pédales, ce qui représente un élément sur lequel nous pouvons compter entre les
voitures. Cela signifie également que certaines couches peuvent être mises à jour, par
exemple pour améliorer les performances ou la sécurité, sans avoir à mettre l'ensemble
à niveau.
8.5. Les quatre couches du modèle TCP/IP
Couche 7 Application
Remarque
Le modèle TCP/IP existe depuis plus longtemps que le modèle OSI. Il a été créé lors de
la transformation d’Arpanet en Internet. Les expériences de l’époque ont été intégrées
au modèle OSI, dont la popularité a depuis augmenté. Il est donc également possible
d’utiliser les deux systèmes en parallèle. La structure d’OSI utilise de plus petits
éléments, mais suit le même principe de construction. Les couches du modèle OSI
peuvent donc être appariées aux couches de TCP/IP.
TCP/IP est un protocole de liaison de données utilisé sur Internet. Son modèle est divisé
en quatre couches distinctes. Utilisées ensemble, elles peuvent également être
appelées une suite de protocoles.
Couche Internet
La couche Internet, également appelée couche réseau, contrôle le mouvement des
paquets sur le réseau.
Couche transport
La couche transport fournit une connexion des données fiable entre deux appareils. Elle
divise les données en paquets, accuse réception des paquets qu'elle a reçus de l'autre
appareil et s'assure que ce dernier accuse réception des paquets qu'il reçoit.
Couche application
La couche application est le groupe d'applications nécessitant une communication
réseau. Il s'agit généralement de l'application avec laquelle l'utilisateur interagit, comme
les e-mails et la messagerie. Parce que les couches inférieures gèrent les détails de la
communication, les applications n'ont pas besoin de s'en préoccuper.
8.6.Mes paquets de données sont-ils privés ?
Non. Lorsque les paquets sont transmis entre ordinateurs, ils sont vulnérables parce
que les autres peuvent les voir. C'est une des raisons pour lesquelles il est conseillé
d'éviter les réseaux Wi-Fi publics lors de l'envoi de données devant rester confidentielles
et d'utiliser le chiffrement.
Si cela vous préoccupe, par exemple, si vous envoyez des informations personnelles
ou financières, vous pouvez chiffrer vos données en utilisant un réseau privé virtuel
VPN.
Un VPN est le meilleur moyen de garantir que vos données sont effectivement chiffrées
et que les paquets sont protégés lorsqu'ils voyagent entre les réseaux. Vous
pouvez configurer un VPN manuellement, ou mieux encore, essayez gratuitement un
VPN.
8.7.TCP/IP fonctionne-t-il avec tous types d'adresses IP ?
Il existe plusieurs types d'adresses IP, mais quel que soit celui que vous utilisiez, il utilise
TCP/IP.
Les différences entre les types d'adressage IP sont transparentes pour vous en tant
qu'utilisateur occasionnel, et le fait que vous n'ayez pas besoin d'en savoir beaucoup à
ce sujet est un des points forts de TCP/IP. Habituellement, ces questions sont gérées
par la personne qui configure le système d'exploitation de votre ordinateur ou de votre
appareil mobile. Cependant, pour rendre l'ensemble plus clair :
les adresses IP statiques restent les mêmes en permanence. Tout comme l'adresse
fixe de votre maison, elles restent fixes et immuables.
Les adresses IP dynamiques changent, ou du moins, elles sont conçues pour changer.
Lorsqu'un système informatique utilise une adresse IP dynamique, il annonce C'est là
que vous pouvez me trouver au réseau local, un peu comme l'adresse d'une chambre
d'hôtel, dans laquelle le personnel de l'hôtel sait comment vous trouver. Pour en savoir
plus sur cette distinction, voir Adresses IP statiques ou dynamiques.
Vous avez peut-être entendu parler de villes dans lesquelles la population augmente si
rapidement qu'elles ont dû créer de nouveaux indicatifs régionaux pour que les
nouveaux arrivants puissent obtenir des numéros de téléphone. Avec un nombre
toujours croissant d'appareils connectés, TCP/IP a connu un problème similaire, Internet
manquait d'adresses IP. Une nouvelle version d'adresses IP appelée IPv6 a donc été
développée comme alternative aux adresses IPv4 existantes.
8.8.TCP/IP établi la norme
TCP/IP est la suite de protocoles la plus utilisée sur le Web. Des millions de personnes
l'utilisent chaque jour, même si elles ne s'en rendent pas compte.
Sur la grande majorité des ordinateurs, TCP/IP est intégré en standard. Vous n'avez
rien à faire pour le configurer manuellement. Il pourrait arriver que parfois vous deviez
indiquer à une application quelle est votre adresse TCP/IP.
Internet fait partie des nouvelles technologies devenues indispensables de nos jours.
Par ailleurs, il offre à tous les internautes différents services. Par contre, il n’est pas
facile de comprendre et d’utiliser ces ressources. Comment faire pour bien utiliser les
services proposés par le web ? Quelques conseils afin de bénéficier des services du
web.
On trouve de nombreux services sur le web tels que le World Wide Web, la messagerie
électronique ou l’e-mail, les forums de discussion, le transfert de fichiers ou le
téléchargement web, les listes de diffusion ainsi que les services de discussion en direct.
toutes les ressources que propose le web sont des services de communication qui
peuvent être en direct ou en différée. Parmi les services les plus utilisés, il y a le FTP
ou le transfert de fichiers est un processus de transfert de fichiers par le biais de
téléchargement des données sur Internet.
Enfin, il y a les médias et réseaux sociaux tels que Twitter ou Facebook. Ils consistent
à échanger des informations avec une communauté de gens. Par ailleurs, les
internautes doivent déterminer l’outil qui s’adapte à ses besoins et d’adopter les les
conventions d’utilisation de chaque ressource pour faire un bon usage.
10. La messagerie électronique ou e-mail
Le courrier électronique email, e-mail ou couriel est l’un des services Les plus utilisées
sur Internet, permettant à un exéditeur d’envoyer un message à un ou plusieurs
destinataires.Le courrier électronique à été inventé par Ray Tomlinson en 1972.
Cela fait partie des services offerts par Internet. Ce service a été mis en place en suivant
plusieurs protocoles dont le SMTP ou Simple Mail Tranfert Protocol qui sont des
protocoles utilisés dans l’envoie des messages. Il y a également le POP ou Post Office
Protocol, pour la réception.
Et l’IMAP ou Internet Message Access Protocol, pour le stockage des courriels sur
le serveur. Le mail quant à lui, est également connu sous le nom de messagerie
électronique. Son principe est simple, il suffit d’utiliser Internet comme on utilise la
poste.
10.1. Fonctionnement d’une méssagerie électronique
2.Le mail est envoyé grâce au protocole SMTP la Poste joue le rôle du serveur SMTP
4.Vous consultez votre mail, en vous connectant à votre boîte aux lettres électronique
11. Fonctionnement du Web (WWW)
Cet article illustre, de façon simplifiée, ce qui se passe quand une page web s'affiche
dans un navigateur, sur votre ordinateur ou votre smartphone.
Les ordinateurs qui se connectent au Web sont apelés des clients et des serveurs. Un
diagramme simplifié qui illustre comment ils interagissent.
11.2.Shéma de base de l’utilisation du service WWW
Ordinateur connecté Réponse du serveur WWW par envoi d’un Serveur WWW
à Internet document au format HTML
Figure 1
1.L'utilisation d'un service Internet service WWW voire la figure 1 nécessite une
connexion au réseau Internet et donc l'utilisation du protocole TCP/IP.
3.La requête sera transmise au serveur WWW qui répondra en renvoyant le document
HTML le plus souvent qui sera visualisé par le navigateur WWW du poste ayant émis
la requête HTTP.
12. Fonctionnement du protocole FTP
La communication entre les hêtres humains et les appareils, sur Internet ou sur d’autres
réseaux, fonctionne par le biais de protocoles. Ces derniers définissent en quelques
sortes les règles pour l’échange qui doit envoyer quelle information et quand ? Que se
passe-t-il si les données ne parviennent pas au destinataire ? Comment protéger la
transmission contre les interférences et l’espionnage ? Chaque fois que nous sommes
sur Internet, ces protocoles du modèle OSI sont utilisés de manière constante. Les plus
connus sont HTTP et HTTPS, qui sont généralement utilisés pour accéder à des pages
Web. Un autre protocole important est le FTP. Alors à quoi sert-il ?
Le protocole de transfert de fichiers est souvent utilisé lors de la création de sites Web.
Les fichiers HTML peuvent être transférés sur le serveur via un accès FTP. En outre,
les opérateurs de sites Web peuvent fournir des fichiers média pour les visiteurs de la
page d'accueil.
Comment fonctionne le FTP ?
Le File Transfer Protocol s’exécute dans la couche application de la pile des
protocoles TCP/IP. Il est ainsi sur la même couche que le HTTP ou POP. Ces protocoles
se caractérisent par le fait qu'ils fonctionnent avec des programmes tels que des
navigateurs ou des clients de messagerie électronique pour assurer leurs services. Il
existe également des logiciels FTP spéciaux pour le protocole de transfert de fichiers.
Remarque
Pour utiliser le service FTP, vous devez avoir certaines informations d'accès nom
d’utilisateur et mot de passe. Elles sont généralement récupérées auprès du fournisseur
du serveur. Avec une connexion FTP, deux canaux sont ouverts. Tout d’abord, le client
et le serveur établissent un canal de contrôle via le port 21. Le client envoie des
commandes au serveur et ce dernier renvoie des codes d'état. Ensuite, les deux
participants à la communication peuvent établir le canal de données. Les fichiers
sélectionnés sont ensuite transportés ici. Pendant ce moment, le protocole fait attention
aux erreurs. Si une connexion est interrompue pendant le transfert, le transport peut
être repris après que le contact a été rétabli.
Échange clients - serveurs pour le protocole de transfert de fichiers Une distinction est
faite entre FTP actif et passif dans la variante active, le client établit la connexion
comme décrit ci-dessus via le port 21 et informe ainsi le serveur par quel port côté client
le serveur peut envoyer ses réponses. Cependant, si le client est protégé par un pare-
feu, le serveur ne peut pas envoyer de réponses car toutes les connexions externes
sont bloquées. Le mode passif a été développé à cette fin. Le serveur annonce ici un
port par lequel le client peut établir le canal de données. Puisque le client initie la
connexion avec cette méthode, le pare-feu ne bloque pas le transfert.
Sécurité FTP
Le protocole de transfert de fichiers SSH SFT utilise quant à lui Secure Shell SSH pour
le transfert sécurisé de fichiers. La connexion est également chiffrée. Mais alors que le
FTPS nécessite deux connexions, le SFTP ne s'en sort qu'avec une. Pour cela, un
programme supplémentaire est toutefois nécessaire
13. Les DNS Domaine Name System
Internet comprenant un très grand nombre d’ordinateurs, cela n’aurait pas de sens de
placer tous ces enregistrements dans un seul très gros annuaire. Le DNS est plutôt
organisé en annuaires plus petits, appelés domaines. Les domaines pouvant être très
vastes, ils sont eux-mêmes organisés en annuaires plus petits, appelés « zones ». Il
n’existe pas de serveur DNS unique qui stockerait tous les annuaires : cela serait
irréalisable.
Au lieu de cela, nous avons un grand nombre de serveurs DNS qui stockent tous les
enregistrements DNS d’Internet. Tout ordinateur voulant connaître un numéro ou un
nom peut interroger son serveur DNS. Lorsque celui-ci a besoin d’un enregistrement, il
sait comment interroger d’autres serveurs DNS (en émettant une requête). Lorsqu’un
serveur DNS interroge d’autres serveurs DNS, il émet une requête « en amont ». Les
demandes de domaine peuvent circuler « en amont » jusqu’à remonter à l’autorité du
domaine, ou « serveur de noms faisant autorité.
Le serveur de noms faisant autorité est celui où les administrateurs gèrent les noms de
serveur et les adresses IP de leurs domaines. Lorsqu’un administrateur de DNS veut
ajouter, modifier ou supprimer un nom de serveur ou une adresse IP, il effectue un
changement sur son serveur DNS faisant autorité (appelé parfois « serveur DNS
maître »). On trouve également des serveurs DNS « esclaves » qui détiennent des
copies des enregistrements DNS pour leurs zones et domaines.
13.3.Les quatre serveurs DNS chargent une page Web
Le serveur DNS récursif Resolving Name Server : le serveur DNS récursif répond
à une requête DNS et demande l’adresse à d’autres serveurs DNS, ou détient déjà
un enregistrement de l’adresse IP du site.
Serveur racine du DNS Root Name Server : il s’agit du serveur de noms pour la
zone racine. Il répond à des requêtes directes et peut renvoyer une liste de noms
de serveurs faisant autorité pour le domaine de haut niveau correspondant.
Serveur DNS TLD : le serveur TLD top-level domain : domaine de premier niveau
est l’un des serveurs DNS de haut niveau que l’on trouve sur Internet. Lorsque vous
recherchez eiquartz.com, un serveur TLD répondra en premier pour le .com , puis
le DNS recherchera eiquarzt.
Résolveur DNS récursif : un résolveur DNS récursif est un serveur DNS qui répond à
la requête et recherche le serveur de noms faisant autorité ou un cache de DNS
contenant le résultat de la requête.
Serveur DNS faisant autorité : un serveur DNS faisant autorité contient le résultat de
la requête DNS. De ce fait, si vous demandez à un serveur DNS faisant autorité l’une
de ses adresses IP, celui-ci n’a pas besoin d’interroger un autre serveur. Le serveur de
noms faisant autorité est l’autorité finale en ce qui concerne les noms et adresses IP.
13.5.DNS public et DNS privé
Le DNS a été créé pour permettre aux personnes de se connecter aux services
disponibles sur Internet. Pour qu’un serveur soit accessible sur l’Internet public, il a
besoin d’un enregistrement DNS et son adresse IP doit être accessible sur Internet, ce
qui signifie qu’il n’est pas bloqué par un pare- feu. Les serveurs DNS publics sont
accessibles à toute personne pouvant s’y connecter et n’exigent aucune
authentification.
Il est intéressant de noter que tous les enregistrements DNS ne sont pas publics.
Aujourd’hui, en plus de permettre à leurs employés d’utiliser le DNS pour naviguer sur
Internet, les organisations utilisent le DNS de façon à ce qu’ils puissent trouver des
serveurs privés internes. Lorsqu’une organisation souhaite garder confidentiels des
noms de serveur et des adresses IP, ou empêcher qu’ils ne soient directement
accessibles par Internet, elle ne les inscrit pas dans des serveurs DNS publics.
Au lieu de cela, ces organisations les inscrivent dans des serveurs DNS privés, ou
internes. Il s’agit de serveurs DNS internes qui stockent les noms et adresses IP des
éléments importants de leur infrastructure, tels que les serveurs de fichiers, les serveurs
de messagerie, les contrôleurs de domaines, les serveurs de bases de données, les
serveurs d’applications, etc.
Les serveurs DNS externes, les serveurs DNS internes n’exigent pas d’authentification.
Cela est dû au fait que DNS a été créé il y a longtemps, lorsque la sécurité posait
beaucoup moins de problèmes. La plupart du temps, toute personne se trouvant à
l’intérieur du pare-feu, que ce soit par infiltration ou par connexion via VPN, est en
mesure d’interroger des serveurs DNS internes. La seule chose qui empêche une
personne « externe » d’accéder aux serveurs DNS internes et de les interroger est
qu’elle ne peut pas s’y connecter directement.
DNS public : pour qu’un serveur soit accessible sur l’Internet public, il doit avoir un
enregistrement DNS public, et son adresse IP doit être accessible sur Internet.
DNS privé : les ordinateurs qui sont derrière un pare-feu ou dans un réseau interne
utilisent un enregistrement DNS privé qui permet aux ordinateurs locaux de les identifier
par leur nom. Les utilisateurs extérieurs, sur Internet, ne pourront pas accéder
directement à ces ordinateurs.
13.6.Les 7 étapes d’une recherche DNS
Une requête DNS débute lorsque vous essayez d’accéder à un ordinateur sur
Internet.Par exemple, vous tapez www.eiquarzt.com dans la barre d’adresse de votre
navigateur.
La première étape de la requête DNS est le cache du DNS local. Lorsque vous. accédez
à différents ordinateurs, leur adresse IP est stockée dans un référentiel local. Si vous
avez déjà visité www.eiquarzt.com, l’adresse IP se trouve dans votre cache.
Si l’adresse IP ne se trouve pas dans le cache de votre DNS local, le DNS va consulter
un serveur DNS récursif. Pour cela, votre équipe informatique ou votre fournisseur
d’accès Internet (ISP) fournit en général un serveur DNS récursif.
Le serveur DNS récursif a son propre cache et, s’il contient l’adresse IP, il vous l’enverra
en retour. Si ce n’est pas le cas, il en fera la demande à un autre serveur DNS.
L’étape suivante est constituée des serveurs de noms TLD, dans ce cas le serveur de
noms TLD pour les adresses en .com. Ces serveurs ne contiennent pas l’adresse IP
dont nous avons besoin, mais ils peuvent envoyer la requête DNS dans la bonne
direction.
Les requêtes DNS sont le code informatique qui indique aux serveurs DNS la nature de
la requête et les informations qui sont demandées. Une recherche DNS standard peut
correspondre à trois requêtes DNS de base.
Requête récursive : dans une requête récursive, l’ordinateur demande une adresse
IP ou la confirmation que le serveur DNS ne connaît pas cette adresse IP.
Le DNS présente trois vulnérabilités majeures auxquelles il faut être attentif et que les
pirates exploitent fréquemment :
1. Les serveurs DNS internes détiennent tous les noms et adresses IP des serveurs de
leurs domaines et les partagent avec tout utilisateur qui en fait la demande. Cela fait
du DNS une précieuse source d’informations pour les pirates cherchant à procéder
à une reconnaissance interne.
2. Les caches DNS ne font pas autorité et ils peuvent être manipulés. Si votre serveur
DNS est empoisonné par de mauvais enregistrements, les ordinateurs peuvent être
dupés et envoyés dans une mauvaise direction.
3. Le DNS relaie les informations de requête depuis les stations de travail internes vers
les serveurs externes, et les pirates ont appris à exploiter ce comportement pour
créer des canaux cachés destinés à exfiltrer des données.
14. QU'EST-CE QU'UNE URL ?
URL signifie en Anglais Uniform Resource Locator que l’on peut traduire par ressource
identifiée par son emplacement. Une URL est un format universel qui à pour mission de
désigner une ressource internet. En d'autres termes, une URL est l'adresse d'un site
web. Pour être précis, l'URL est l'adresse d'une page d'un site web.
L’URL permet de trouver une page sur Internet, exactement comme votre adresse
postale permet de trouver votre logement. C’est un format universel désignant
une ressource sur le web. L’Uniform Resource Locator est composé d’une série de
caractères imprimables en code ASCII le code standard pour l’échange
d’informations.Grâce à cette normalisation à l’échelle mondiale, toutes les adresses sur
la Toile s’écrivent de la même manière, quel que soit le pays dans lequel vous vous
trouvez.
14.2. Composition d’une URL
Cette URL se compose de plusieurs éléments, tout comme une adresse postale se
construit à partir d’informations diverses. Dans une URL, on trouve :
Le protocole. C’est le fameux http pour HyperText Transfer Protocol que l’on
retrouve au début de chaque adresse Internet. C’est une forme de langage universel.
De plus en plus, ce protocole se sécurise et prend la forme https .
Le nom de domaine. C’est le serveur web avec lequel votre navigateur communique
pour échanger du contenu. Ce nom de domaine est la traduction en mots de
l’adresse numérique ou adresse IP, par exemple www.eiquarzt.com .
L’extension du nom de domaine. Elle permet d’identifier le pays ou le type de site .fr,
.com, .org, .gouv.fr pour les sites officiels du gouvernement, etc.
Le chemin d’accès. C’est une précision apportée pour aider le serveur à repérer
l’emplacement de la ressource, ou le chemin qui mène à cette ressource, comme
/blog/comprendre-URL.html .
14.3.Les avantages de l’URL
Un des avantages dans une URL. D’abord, le domaine devient, le nom qui vous identifie
sur le web raison laquelle vous devez utiliser celui de votre marque. Si Sony présentait
ses produits sur un site nommé www.kryptonite.com, personne ne comprendrait.
Ensuite, c’est une aide précieuse à la navigation pour les internautes, qui peuvent ainsi
accéder facilement à une page par exemple en copiant/collant une URL dans leur
navigateur. Plus l’URL est simple, plus elle est facile à utiliser. Pour cette raison, on
utilise fréquemment des générateurs de liens courts pour simplifier les choses les URLs
apparaissant alors sous la forme https://goo.gl/ par exemple. Enfin, c’est un outil
précieux pour le SEO !
l’un des principes de base du SEO. Avant de pouvoir référencer une page, les robots
des moteurs de recherche ont besoin de la lire, donc de la trouver. Dans ce but, ils
doivent d’abord l’identifier grâce à l’URL.
C’est L’URL qui va permettre aux robots de repérer les pages et de les explorer pour
mieux les indexer. Et puisqu’ils ne comptent pas faire le boulot par eux-mêmes tout
comme le facteur n’a pas l’intention de chercher un destinataire s’il lui manque des
informations précises, il faut leur indiquer la bonne route.
Vérifier toujours à ce que les URLs de vos pages soient claires, lisibles et
précises. Et au besoin, prenez le temps de les réécrire !
15. Quels sont les avantages et inconvénients d’Internet
Internet peut être utilisé comme un moyen de communication qui nous permet de rester
en contact avec nos amis et contacts du monde entier. Internet donne accès à des
services innovants comme la télévision haute définition, la téléconférence, les visites
virtuelles, etc. Il favorise une nouvelle forme de commerce le commerce électronique.
Bien que les ordinateurs fassent partie intégrante de la vie moderne, nombreuses sont
les personnes qui n'ont pas encore réalisé les risques considérables liés aux interactions
constantes avec la technologie.
Les virus informatiques représentent la forme la plus ancienne des logiciels malveillants
conçus pour nuire, mais leur capacité à éviter d'être détectés et à se reproduire signifie
que ces programmes seront toujours une source d'inquiétude. Comprendre les
dommages que peut causer un virus sur votre ordinateur constitue le premier pas vers
la sécurisation de votre système et la protection de votre famille contre les attaques.
Il s’agit de véritables nids à virus, à éviter à tout prix. De même, évitez de télécharger et
d’utiliser un logiciel piraté ou “cracké. Si cela peut être attirant, notamment parce que
cela évite l’achat du logiciel, sachez que non seulement c’est illégal, mais qu’ils sont
généralement infectés par des virus.
Selon de nombreuses études, le mot de passe 123456 reste l’un des plus utilisés au
monde. Or, le mot de passe est l’une des premières mesures de sécurité qui peut vous
protéger de l’hameçonnage.
Pour éviter cela, choisissez un mot de passe compliqué à trouver. Celui-ci doit Contenir
12 caractères minimum Mélanger chiffres, lettres et caractères spéciaux. Être anonyme
n’y intégrez pas votre date de naissance, le nom de votre chien ou autre.
La meilleure pratique est d’avoir un mot de passe pour chaque compte ou logiciel utilisé.
La démarche vous semble complexe ? Pour gérer et stocker un grand nombre de mots
de passe, procurez-vous un logiciel de gestion de mots de passe. L’outil Keepass,
gratuit, a fait l’objet d’un agrément par une autorité nationale. Vous pouvez vous y fier.
Enfin, renouvelez régulièrement vos mots de passe, car même en étant prudent, il se
peut qu’ils aient été compromis et que vous l’ignoriez.
Quel que soit votre système d’exploitation ou votre matériel informatique, vous ne
pouvez pas faire l’impasse sur de bons logiciels anti-virus, qui vous protègent de
différentes attaques par Internet. Un bon anti-virus vous protège de tous les types de
fichiers malveillants connus, à savoir
les virus, qui peuvent se cacher derrière des logiciels d’apparence bénigne
les vers, qui sont souvent reçus par pièce-jointe dans les emails
les chevaux de Troie ou trojan qui permettent d’accéder à vos données, est
Même si vous vous dotez de bons logiciels anti-malware, il est plus prudent de
considérer que vos données ne sont jamais totalement protégées ; c’est pourquoi elles
doivent faire l’objet de sauvegardes régulières, stockées sur des équipements
déconnectés. Pour les entreprises, ce conseil est particulièrement essentiel, notamment
concernant les données vitales au bon fonctionnement de la société. Cela permet
d’éviter une baisse d’activité trop importante en cas d’attaque ou d’effacement de ces
données cruciales.
Le courriel est l’un des leviers les plus puissants pour les pirates sur Internet. Gardez
toujours un oeil attentif à ce qui vous est envoyé par ce biais. N’ouvrez pas les pièces
jointes ou ne cliquez pas sur les liens dans les messages provenant d’utilisateurs
inconnus. Il en va de même pour les messages provenant d’utilisateurs connus, mais
dont la structure du message est inhabituelle ou vide.
Dans le cadre personnel comme le cadre professionnel, vous avez souvent l’occasion
de remplir des formulaires pour accéder à des informations, des promotions, ou pour
vous inscrire à des événements ou des sites web. Lorsque vous vous apprêtez à
transmettre des données, même les plus basiques, comme votre email, vérifiez à qui
vous les transmettez .
S’il vous faut protéger certaines données particulièrement sensibles de votre entreprise,
n’hésitez pas à créer un guide interne de bonnes pratiques à destination de vos
collaborateurs. Précisez dans ce guide que ces données ne doivent pas être diffusées
en dehors de l’entreprise, notamment par email ou via les réseaux sociaux.
10. Bien réfléchir avant de publier sur Internet
À l’ère des réseaux sociaux, il peut être tentant de publier des éléments de sa vie
personnelle sur Internet. Cependant, il est important de prendre conscience de l’impact
que peuvent avoir ces publications sur votre vie personnelle. Certains utilisateurs
malveillants peuvent profiter de ce que vous publiez notamment pour :
Utiliser ou détourner vos photos l’usurpation d’identité est commune sur Internet.
Quel que soit le paramètre de confidentialité que vous choisissez sur un réseau social,
souvenez-vous que cela reste du partage d’information. Si seuls vos “amis” peuvent voir
une publication, elle reste publiée sur le web, à la portée de potentiels utilisateurs
malveillants. Réfléchissez donc bien avant de publier quoique ce soit sur Internet.
Gardez donc à l’esprit que vos téléphones et tablettes, ainsi que vos objets connectés
type montre connectée ou assistant vocal sont également concernés par tous ces
conseils.
Avec ces 10 bonnes pratiques en tête, vous voilà paré à naviguer sur le web en
prenant le maximum de précautions. Même si ces éléments deviennent des
réflexes pour vous, n’oubliez pas que vous n’êtes jamais à l’abri d’un problème la
vigilance est finalement l’élément-clé pour bien se protéger sur Internet.
17. ANNEXE A
La connexion d’un ordinateur et le réseau Internet peut se schématiser de cette façon.
Ordinateur Navigateur
Ligne
téléphonique Box
ou fibre optique
Numéro
Numéro
d'accès sur le
téléphone d'un
réseau Internet
FAI
(adresse IP)
Réseau
Internet
18. ANNEXE B
Les sites Web sont des boutiques et commerces…
2
3
4
Le navigateur L’URL :www.la
c’est la voiture poste.fr
c’est le nom de la
poste
5
Retrouver dans ce glossaire une liste des termes techniques qui vous semblent
compliqués ou pour lesquels vous n’êtes pas sûre de comprendre leurs significations.
A
Adresse IP : Série de numéros identifiant de façon unique un ordinateur sur le réseau.
A chaque connexion, le fournisseur d'accès attribue à un ordinateur une adresse IP
unique valable pour toute la session (IP dynamique). Certains fournisseurs d'accès
attribuent également des IP fixes (ce qui est nécessaire pour des serveurs par exemple).
ADSL : Asynchrone Digital Subscriber Line. Mode de transmission des données par le
réseau téléphonique permettant une connexion rapide et permanente, pour les
personnes habitant les zones urbaines ou les zones rurales déjà équipées.
Alias : Une adresse e-mail de type "alias" correspond à une redirection vers une adresse
e-mail classique. Un message reçu sur un compte alias n'y est pas stocké et ne fait qu'y
transiter.
Annuaire : Moteur de recherche classant les sites par catégories thématiques.
Arête principale : Lignes à haut débit qui constituent l'ossature du réseau Internet. On
dit aussi : "backbone" ou "épine dorsale".
Arpanet : Advanced Research Project Agency Network Réseau, créé en 1969 par
l'armée américaine, qui a donné naissance à l'Internet.
B
Backbone : Lignes à haut débit qui constituent l'ossature du réseau Internet. On dit aussi
: "arête principale" ou "épine dorsale".
Backup : Sauvegarde.
Bande passante : Débit la largeur d'une ligne de communication, mesuré en bits par
seconde (bps). 8 bits par seconde = 1 caractère 1024 bps = 1 kbps = 1 kilo bits par
seconde 1 Mbs = 1 million de bits par seconde = 1024 kbps = 128 000 caractères /
seconde.
BCC : Envoi d'une copie d'un message à un tiers sans que le principal destinataire en
soit informé. Ce procédé doit être utilisé lorsque l'on écrit à plusieurs personnes et que
l'on ne souhaite pas que les adresses des uns soient visibles des autres. Il suffit de
s'envoyer le message à soi-même et de mettre les destinataires en BCC. On dit aussi
"copie cachée invisible".
Binaire : Langage traité par les ordinateurs : c'est une suite de 0 et de 1, correspondant
à "oui" ou "non". Chaque 0 ou 1 est un "bit".
Bit : La plus petite unité d'information dans le langage traité par les ordinateurs. Voir
"Binaire".
Bps : Bits Par Seconde. Caractérise le débit d'un système de transmission (par exemple
un modem).
C
Charte AFNIC : Cette charte dite "charte de nommage", très complète et précise, décrit
toutes les règles applicables pour les dépôts en .fr.
Copie cachée : Envoi d'une copie d'un message à un tiers sans que le principal
destinataire en soit informé. Ce procédé doit être utilisé lorsque l'on écrit à plusieurs
personnes et que l'on ne souhaite pas que les adresses des uns soient visibles des
autres. Il suffit de s'envoyer le message à soi-même et de mettre les destinataires en
BCC. Apparaît sous la forme "BCC".
D
DNS : Domain Name Server. Protocole assurant la conversion entre les noms de
domaine (www.nomdedomaine.fr) et les adresses IP (194.1.137.30) des machines
reliées à l'Internet.
DRInaute : Le DRInaute est un internaute bien particulier, puisqu'il est hébergé chez
DRI. Ce vocable a été inventé par certains hébergés justement qui tenaient à ce que
leur particularité porte un nom. Le terme DRInaute peut être utilisé à la fois pour les filles
et les garçons, les associations ou les sociétés... mais un DRInaute martiquais a inventé
une version féminine : la DRInette.
E
Epine dorsale : Lignes à haut débit qui constituent l'ossature du réseau Internet. On dit
aussi : "arête principale" ou "backbone".
EURid : Organisme à but non lucratif qui gère les noms de domaine en .eu.
F
Firewall : Machine ou programme placé entre l'Internet et un réseau afin de renforcer la
sécurité de ce dernier.
FTP : File Transfer Protocol. Protocole permettant de transférer des fichiers sur Internet.
G
GNU : Le projet GNU a été lancé en 1984 afin de développer un système d'exploitation
complet, semblable à Unix et qui soit un logiciel libre: le système GNU. Des variantes
du système d'exploitation GNU, basées sur le noyau "Linux", sont utilisées largement à
présent ; bien que ces systèmes soient communément appelés par le terme "Linux", ils
le seraient plus exactement par "GNU/Linux".
GPL : General Public License Licence délimitant l'utilisation d'un logiciel dit "libre", dont
les grandes lignes sont de permettre : - l'utilisation du programme comme bon vous
semble - l'observation de son fonctionnement - la libre modification - la redistribution
sous une autre forme - la publication ou non de ces modifications.
Groupe de discussion : Groupe d'internautes se retrouvant sur le Net pour discuter d'un
thème précis. On dit aussi "newsgroup".
H
HomePage : Page d'accueil d'un site Internet. Terme également utilisé pour dénommer
un site personnel.
Host : Ordinateur central sur lequel se trouvent des programmes ou des documents. Il
fournit des services à d'autres ordinateurs. On dit aussi "serveur".
HTML : HyperText Markup Language. C'est le langage spécifique dans lequel sont
écrites les pages du web.
I
ICANN : Internet Corporation for Assigned Names and Numbers. Il s'agit de l'organisme
international qui gère les standards de nommage (noms de domaine) sur Internet.
Inactive : Vous reporter à la question "Quelles sont les étapes de la vie d'un nom de
domaine ?" dans la rubrique "Noms de domaine".
L
LEN : Abréviation de Loi pour la confiance dans l'économie numérique (N°2004-575 du
21 juin 2004). Cette loi ordonne entre autres à tous les éditeurs de sites web,
professionnels ou non de mentionner sur leurs sites certaines informations permettant
de les identifier, sous peine de sansctions pénales très lourdes. Se reporter à la
"Questions générales sur les services de DRI" de notre forum pour plus d'informations.
Libre (logiciel) : Un logiciel libre n'est pas forcément gratuit, mais il autorise la
modification et/ou la distribution des sources du programme par un utilisateur, avec tout
de même quelques légères restrictions par respect pour l'auteur. On dit alors qu'il est
sous licence GPL.
Linux : Système d'exploitation appartenant au domaine public créé par Linus Thorvalds.
C'est un concurrent de Windows.
Log : Journal d'événements (d'une machine). Un fichier log contient, par exemple, la
liste des connexions faites depuis d'autres sites avec l'heure et l'origine de chacune
.
Logiciel FTP : FTP signifie File Transfer Protocol. C'est le moyen pour mettre en ligne
vos pages et fichiers web. Par extension, les logiciels permettant de réaliser cette action
sont appelés ainsi.
Login name : Nom par lequel un utilisateur s'identifie auprès d'un serveur au moment de
la connexion.On dit aussi nom d'utilisateur" ou identifiant ou login
Logout : Déconnexion.
M
Mailing list : Système permettant de diffuser un message, un article, une question par
courrier électronique, à un grand nombre de personnes préalablement inscrites sur une
liste. On dit aussi "liste de diffusion" ou "publipostage".
Mot de passe : Il permet de protéger le login qui lui est associé. On dit aussi "password".
Moteur de recherche : Logiciel permettant de trouver des informations sur Internet à
partir de mots-clés (exemples Google, Yahoo, AltaVista).
N
Navigateur : Logiciel permettant de se déplacer sur le Web. On dit aussi "browser" ou
"logiciel de navigation".
O
Octet : C'est l'unité au dessus du "bit". L'octet représente 8 bits .
Open Relay : On dit d'un serveur e-mail qu'il est en open-relay lorsqu'il permet à
n'importe qui de poster sans identification de l'émetteur. Ce type de serveur est très
recherché par les "spammers" qui peuvent alors se consacrer à leur passe temps favori
sans être reconnu. Même si le plus souvent un serveur est en open-relay suite à une
négligence de l'administrateur, les serveurs soucieux de la sécurité des utilisateurs
refuseront le courrier émis.
Open Source logiciel : L'Open Source reprend bien l'idée d'accessibilité du programme
pour permettre aux utilisateurs de corriger les bugs ou d'améliorer certaines
fonctionnalités. A l'inverse du libre, il impose d'envoyer ces modifications versions
modifiées du logiciel à l'auteur.
P
Password : Il permet de protéger le login qui lui est associé. On dit aussi "mot de passe".
Pixel : Le plus petit élément composant une image numérique ou l'affichage de votre
écran.
POP : Post Office Protocol. Protocole vous permettant de récupérer votre courrier
électronique quand vous vous connectez.
Propagation : C'est le délai pendant lequel un nom de domaine "fait son chemin" sur
l'Internet mondial pour se faire connaître. Normalement de 24 à 48 heures, il peut
cependant s'étendre jusqu'à 5 jours.
R
RAID : Cette technologie permet de lire et d'écrire sur 2 disques simultanément avec 2
avantages considérables : 1 - La tolérance de panne. Si un disque tombe, le serveur
continuE de fonctionner et de servir les visiteurs. 2 - Lorsque les 2 disques fonctionnent
les fichiers sont "servis" plus rapidement aux visiteurs car la lecture se fait sur les 2
disques simultanément (lecture des fichiers presque 2 fois plus rapide). Le Raid ne
dispense pas de la sauvegarde.
Référencement : Moyen de faire connaître son site Internet via les moteurs de
recherche. Cette indexation est automatique, dès la publication d'un site et dure en
principe 1 à 2 mois. On peut également compléter cette indexation automatique par un
référencement payant fait par des professionnels.
Registry : Cet organisme est chargé de gérer l'attribution des adresses sur l'Internet, par
l'intermédiaire de prestataires.
S
Serveur : Ordinateur central sur lequel se trouvent des programmes ou des documents.
Il fournit des services à d'autres ordinateurs. On dit aussi "host".
Shareware : Logiciel en libre essai. L'auteur propose gratuitement à l'essai son logiciel
à des fins de tests. Si l'utilisateur décide de le conserver et de s'en servir, il est plus que
correct qu'il envoie une contribution financière à l'auteur.
Software : Logiciel.
U
Update : Mise à jour.
Upgrade : Mise à niveau. Upgrade d'un logiciel = Mettre à niveau un logiciel = Mettre à
jour avec une version plus récente.
V
Virus : Programme dont l'objectif est de se disséminer et d'infecter le plus de machines
possible. (exemple : cheval de Troie, ver...).
W
Webmail : Application permettant de gérer vos e-mails à l'aide d'un navigateur. Vous
pouvez ainsi vous connecter à votre compte, depuis n'importe quel accès Internet, sur
un ordinateur qui n'est pas le vôtre. C'est pratique pour gérer sa messagerie lors de
déplacements par exemple.
Webmaster : Administrateur d'un serveur Web. On dit aussi "webmestre". Se dit aussi
du responsable du fonctionnement et de l’actualisation d’un site Internet.
Whois : Contraction de "who is ?" -"qui est ?"-, Whois est un outil permettant d'effectuer
des recherches sur les bases de données en ligne des noms de domaine.
20. Conclusion
Internet le réseau des réseaux intègre une multitude de réseaux ultra rapides qui relie
les ordinateurs dans le monde entier entre eux, et qui permettent l’échange des données
et des informations. Aujourd'hui, toute la planète utilise cette technologie. Elle offre de
nombreux services et diverses fonctionnalités.
Le Web que beaucoup ont connu les toutes premières années n'est plus celui que les
nouveaux utilisateurs consultent aujourd'hui. Auparavant il y avait une immense
bibliothèque de contenu licite que l’on pouvait télécharger gratuitement. Aujourd’hui tout
a changé.
Les géants du Web se sont approprier ses nouvelles technologies à des fins de
monopolisation néfaste à l’innovation. Il semble en tous les cas inévitables que la
notion des services gratuits proposer sur le Web disparaitra progressivement à plus ou
moins long terme. Laissant place à des contenus payant dans la grande majorité des
cas. Avec l’arrivée d’entreprises commerciales qui aura été un levier déclencheur, du
Web commercial. Ce qui est en total contradiction avec les règles du réseau
Internet. Le Web était censé de servir l’humanité, en leurs offrant de nombreux
services, mais c’est un échec total sur de nombreux points.