Le C2i est mort, vive le PIX !

ATTENTION !
En juin 2019, le C2i niveau 1 a connu sa dernière session.
PIX prend le relais pour certifier vos compétences numériques.

jeudi 25 septembre 2014

Chapitre 1. Les réseaux informatiques




Beta Gamma l'ordinateur - Henri Salvador (1968)





Random Access Memories (Get lucky) -  Daft Punk
2013





Les réseaux informatiques sont omniprésents dans nos vies. Tous les jours, au travail, on se connecte à un réseau, tous les jours, que ce soit à partir d’un poste fixe, d’un portable ou d’un téléphone intelligent, on se connecte à Internet, le « réseau des réseaux ».



Qu’est-ce qu’un réseau informatique ? A quoi sert un réseau ? Quelles sont ses composantes matérielles et logicielles. Quels sont les différents types de réseaux existants ?


I.       Définition d’un réseau informatique



Un réseau est un ensemble des moyens matériels (en anglais hardware) et logiciels (en anglais software) mis en œuvre pour assurer les communications entre différents matériels (ordinateur, terminal informatique, téléphone intelligent, périphériques...)



II.       L'utilité d’un réseau informatique






III.     Les composantes d’un réseau informatique







Des logiciels pour faire fonctionner le réseau  sont par ailleurs nécessaires (en premier lieu un système d’exploitation réseau comme Novell)

A.     Des ordinateurs


  • ordinateur de bureau nomade (portable) ou non
  • terminal  informatique : un terminal est un appareil permettant l’accès à distance à un système informatique, tel qu’un TPE ou terminal de paiement électronique qui permet une transaction sécurisée avec la banque du distributeur via une ligne de télécommunication.

B.     Un ou plusieurs serveurs






Un serveur est un ordinateur dédié à l'administration d'un réseau informatique. Il gère l'accès aux ressources (données, disque, logiciels) et aux périphériques (imprimante...), les connexions des différents utilisateurs, ainsi que leur accès à Internet. Il est équipé d'un logiciel de gestion de réseau paramétré par un administrateur réseau.


En pratique, on a souvent plusieurs serveurs spécialisés : Un serveur de fichiers préparant la place mémoire pour des fichiers, un serveur d'impression gérant et exécutant les sorties sur imprimantes du réseau, un serveur d'applications[1] rendant disponible sur les différents ordinateurs les programmes pouvant être appelés à travers le réseau, un serveur de communication pour la relation avec l’extérieur...



Les autres ordinateurs du réseau « administrés » par le(s) serveur(s) sont appelés « clients ».




[1] Application = logiciel




C.     De la connectique filaire ou non



1.      Des câbles réseau


Les différentes composantes d’un réseau informatique local peuvent être reliées par des câbles (câbles Ethernet et câble USB pour les périphériques tel qu’une imprimante).



2.      Les connexions sans fil


De plus en plus sont adoptés des mises en réseau sans fil des matériels, par ondes radios, pour leur praticité.

  • Le Wi-Fi (wireless fidelity) est une technologie qui permet de relier sans fil plusieurs matériels informatiques (ordinateur, modem-routeur, smartphone, imprimante etc.) au sein d'un réseau informatique. Portée : plusieurs dizaines de mètres en intérieur autour d’une borne/modem-routeur Wifi.

  • Une liaison Blue Tooth est une technologie radio courte distance qui permet de relier sans fil un téléphone portable à un ordinateur, un ordinateur à un vidéo projecteur, un smart phone à des enceintes, etc. Portée : une dizaine de mètres

3.      La connexion du réseau à Internet


La mise en relation des ordinateurs d’un réseau informatique domestique avec Internet requiert en plus un modem / routeur (se trouve dans la « box » fournie par votre fournisseur d'accès Internet).







  • Modem (MOdulateur-DEModulateur) : Lors de l’envoi d’information depuis un ordinateur, un modem est un appareil qui assure la transformation des signaux numériques binaires[1] de l’ordinateur en signaux transmissibles par le réseau de télécommunications (ligne de téléphone, câble, réseau Wi-fi). Il assure l'opération inverse lors de la réception d’information (décodage signaux analogiques en signaux numériques).
Le modem peut être externe (ex. celui fourni par un fournisseur d’accès Internet) ou interne (exemple modem Wifi sur ordinateur portable)

  •  Routeur : Un routeur est un équipement qui assure l’interconnexion entre réseaux informatiques utilisant des protocoles de communication différents. La situation classique que gère un routeur est celle de l’interconnexion des ordinateurs d’un réseau local privé au réseau Internet.

ð       Le routeur optimise la transmission des données (dirige les données dans le réseau), en déterminant pour elles le meilleur chemin à emprunter.

ð       Sur Internet, les routeurs sont des serveurs spécialisés qui ont pour fonction d’acheminer au mieux les paquets d'information d’un ordinateur à un autre en utilisant le protocole TCP/IP[3] (Transmission Control ProtocolInternet Protocol).


N.B.  La mise en relation des ordinateurs d’un réseau informatique d’organisation avec Internet utilisera en outre un serveur spécialisé pour gérer les échanges entre les ordinateurs du réseau et Internet qu’on appelle serveur proxy


[1] « 1 ou 0, le courant passe ou non »
[3] Voir le chapitre 4



D.     Des périphériques


Les périphériques sont des matériels connectés à un ordinateur (autour de l’ordinateur, en périphérie) qui permettent à l’utilisateur de communiquer avec lui.



On distingue ainsi trois classes de périphériques :



  • les périphériques d'entrée  (d’informations) : clavier, souris, scanner, micro....



  • les périphériques de sortie (d’informations) : écran, imprimante, casque, enceintes...



  • les périphériques d’entrée-sortie (ou de stockage) : supports de sauvegarde amovibles comme une clé USB, un disque dur externe, ou les antiques CD-ROM et DVD





Cyprien Les vieux et la technologie



Cyprien Les jeunes et la technologie



IV.     Les types de réseaux

 


  • Réseau privé (≠ réseau public) : un réseau privé est un réseau dont l’accès est réservé à une liste d’utilisateurs qui doivent s’identifier pour y accéder avec un identifiant et un mot de passe (garantit l'authentification des usagers). C’est le cas de tous les réseaux d’organisation, que ce soit une entreprise, une administration ou une association.
Pour toutes les consultations sur Internet qui ne requiert pas une identification, vous vous connectez à un réseau public.



  • Internet : Internet est un réseau informatique mondial constitué d'un ensemble de réseaux publics et privés interconnectés utilisant un même protocole de communication : TCP/IP4.  



  • intranet : réseau privé qui utilise les technologies de l’Internet



  • Réseau local ou réseau LAN (local Area Network) : un réseau constitué d’un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique.


  • Réseau VPN ou réseau virtuel privé  (Virtual Private Network) : on appelle réseau informatique « virtuel » la mise en relation de plusieurs réseaux informatiques locaux (physiques) via Internet pour n’en faire plus qu’un. Pour plus de sécurité les communications sont en général chiffrées (cryptées). C'est la situation de toute entreprise dont les établissements sont dispersés sur un territoire.





Des entreprises proposent aussi un service de VPN permettant notamment de contourner les restrictions géographiques de certains services proposés sur Internet, grâce aux serveurs qu'elles possèdent dans différents pays : par exemple regarder gratuitement des chaînes de télévision française interdites ou payantes depuis un pays étranger ; pour cela il suffit de choisir parmi les localisations proposées, une adresse IP localisée en France et l'accès à la télévision se fera via le serveur français. 


Avertissement : L'entreprise fournissant le service de VPN connaît votre véritable adresse IP ainsi que le journal de vos connexions, et devra, le cas échéant, répondre aux demandes des autorités de votre pays vous soupçonnant d'activités illégales.
 

  • Environnement numérique de travail (ENT) : Un ENT est une plateforme (ou espace) de travail collaboratif accessible par Internet, offrant un ensemble de services aux personnes autorisées d’accès. Ex. L’ENT Lilie en Ile de France accessible aux personnels de l’éducation nationale, aux élèves et à leurs parents. C’est aussi un réseau informatique privé de type intranet/extranet.[5] 


[5]  Voir le chapitre 6



 Waste landscape de Clémence Eliard et Elise Morin au 104  - Août 2011



ZOOM sur les périphériques de stockage

 

Le binaire, bits et octets


L’homme compte, calcule en général en système décimal (0, 1, 2.....10, 11, 12...20 etc), en base décimale ou encore en base 10.

L’ordinateur et les technologies numériques n’utilisent pas la base 10 mais la base binaire ou base 2 (deux valeurs possibles 1 ou 0, "le courant passe ou pas")



  • Bit (binary digit) : « chiffre binaire », unité de mesure en informatique désignant la quantité élémentaire d'information représentée par un chiffre binaire (0 ou 1).

A ne pas confondre avec byte (octet)



  • Octet : Ensemble ordonné de huit éléments binaires traités comme un tout.

octet : 8 bits soit 8 chiffres binaires (0 ou 1)



Quel est le nombre d’états que peut prendre un octet ? 28 = 256



Si un octet permet de coder la couleur d’un pixel, combien de couleurs pourra-t-on coder ?

256

La mesure du volume d’un fichier et de la capacité de stockage d’une mémoire informatique en Ko, Mo, Go, To, etc...



Le processeur d’un ordinateur traite des groupes de bits, des groupes d’octets.

L’octet et ses multiples sont généralement utilisés comme mesure de la capacité de mémorisation des mémoires informatiques : clé USB, disque dur, mémoire vive, etc. 


N.B. on appelle mémoire vive (ou RAM en anglais, Random Access Memory), l’espace mémoire utilisé pour faire fonctionner un ordinateur et dans lequel sont stockées les données nécessaires à l’utilisation des différents programmes en cours d’exécution.

A la différence d’un support de stockage tel qu’une clé USB, cette mémoire est volatile : les données disparaissent si on coupe l’alimentation de l’ordinateur


  • Un kilooctet (ko ou kB) = 1000 octets
  • Un Mégaoctet (Mo ou MB) = 1000 ko = 1000*1000 octets = 1 000 000 octets
  • Un Gigaoctet (Go ou GB) = 1000 Mo = 1000*1000 Ko = 1 000 000 000 octets (1000 millions = 1 milliard)
  • Un Téraoctet (To) = 1000 Go = 1 000 000 000 000 octets

 

A noter : Dans des qcm de c2i, j’ai trouvé l’utilisation d’un multiplicateur de 1024 et non de 1000 : 1 Ko = 1024 octets, 1 Mo = 1024Ko = 1024*1024 octets…


Les correspondances selon un facteur de 1000 sont une approximation devenue la norme.
 



Ipad versus toilet paper




Anne Roumanoff  - L'informatique (2003)





QCM chapitre 1 Les réseaux informatiques









Question 1 Comment peut-on se connecter au réseau Internet ?

☐ Réponse a : En utilisant un réseau câblé de type Ethernet.

☐ Réponse b : En utilisant un réseau sécurisé de type Web.

☐ Réponse c : En utilisant un réseau sans fil de type Wi-Fi.

☐ Réponse d : En utilisant un réseau téléphonique de type 3G.


Question 2 Que désigne le mot anglais "hardware" utilisé en informatique?

☐ Réponse a : Le clavier de l'ordinateur

☐ Réponse b : L'utilisation de l'ordinateur comme outil de formation

☐ Réponse c : L'ensemble des parties matérielles de l'ordinateur

☐ Réponse d : La difficulté de programmer un ordinateur

☐ Réponse e : L'unité centrale de l'ordinateur



Question 3 Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?

☐ Réponse a : 1024 Mo.

☐ Réponse b : 1024 Go.

☐ Réponse c : 1024*1024 Mo.

☐ Réponse d : 1024*1024 Go.


Question 4 Qu'appelle-t-on ENT (Environnement Numérique de Travail) ?

☐ Réponse a : Une base de données d'information dédiée aux innovations technologiques

☐ Réponse b : Un logiciel de calcul scientifique

☐ Réponse c : Une institution chargée de veiller au respect du droit de l'Informatique

☐ Réponse d : Un ensemble de matériel informatique (ordinateur + imprimante + connexion à internet)

☐ Réponse e : Un ensemble de services accessibles en ligne



Question 5 Parmi les périphériques suivants, lesquels sont les périphériques d'entrée seulement?

☐ Réponse a : Un clavier

☐ Réponse b : Une souris

☐ Réponse c : Un écran

☐ Réponse d : Un scanneur

☐ Réponse e : Une clef USB



Question 6 Qu'est-ce que le Wifi ?

☐ Réponse a : Un réseau câblé

☐ Réponse b : Un système de gestion de contenus de site web modifiable par les utilisateurs

☐ Réponse c : Une norme pour le son numérique haute-définition

☐ Réponse d : Un réseau sans fil

☐ Réponse e : Une connexion à Internet par le réseau téléphonique



Question 7 Si un octet est attribué pour coder la couleur de chaque pixel d’une image, quel est le nombre de couleurs qui pourront être codées ?

☐ Réponse a : 16 couleurs

☐ Réponse b : 32768 couleurs

☐ Réponse c : 8 couleurs

☐ Réponse d : 1 million de couleurs

☐ Réponse e : 256 couleurs



Question 8 Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?

☐ Réponse a : 10

☐ Réponse b : 100

☐ Réponse c : 1 000

☐ Réponse d : 1 000 000

☐ Réponse e : 1 000 000 000


Question 9 Que peut-on dire de la RAM ou mémoire vive ?

☐ Réponse a : C’est une mémoire de stockage permanent

☐ Réponse b : C’est une mémoire volatile

☐ Réponse c : C’est une mémoire pour la vidéo

☐ Réponse d : C’est une mémoire qui ne peut être lue

☐ Réponse e : C’est une mémoire d’accès rapide



Question 10 Quelles sont les capacités supérieures à 1 Go ?

☐ Réponse a : 2 Mo.

☐ Réponse b : 20 Mo.

☐ Réponse c : 200 Mo.

☐ Réponse d : 2 000 Mo.

☐ Réponse e : 20 000 Mo.


Question 11 Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?

☐ Réponse a : RTC

☐ Réponse b : TCP/IP

☐ Réponse c : AJAX

☐ Réponse d : PHP

☐ Réponse e : XML



Question 12 Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ?

☐ Réponse a : Être connecté au réseau.

☐ Réponse b : Disposer d'une clé USB.

☐ Réponse c : Être identifié.

☐ Réponse d : Être inscrit sur l'ENT.

☐ Réponse e : Utiliser son ordinateur personnel.


Question 13 De nos jours, quel support a la plus grande capacité de stockage de données ?

☐ Réponse a : CD

☐ Réponse b : DVD

☐ Réponse c : Blu-ray

☐ Réponse d : Disque dur externe

☐ Réponse e : Clé USB



Question 14 Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ?

☐ Réponse a : La navigation sur le web utilise le protocole HTTPS.

☐ Réponse b : La borne Wi-Fi émet un signal faible.

☐ Réponse c : L'accès au réseau est soumis à une authentification.

☐ Réponse d : L'adresse IP de l'internaute est masquée lors de toute navigation web.


Question 15 Que fournit l'utilisation d'une clé USB ?

☐ Réponse a : Un moyen de stocker les données

☐ Réponse b : Un moyen d'augmenter la vitesse de calcul du processeur

☐ Réponse c : Un moyen de se connecter à un réseau filaire

☐ Réponse d : Un moyen d'augmenter la mémoire vive de mon ordinateur

☐ Réponse e : Un moyen de se connecter à plusieurs sur le même ordinateur



Question 16 Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ?

☐ Réponse a : Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications...)

☐ Réponse b : Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session

☐ Réponse c : Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom

☐ Réponse d : Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer

☐ Réponse e : Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de connexion et de déconnexion,...)



Question 17 Quel type de technologie est la technologie bluetooth ?

☐ Réponse a : Réservée à la téléphonie

☐ Réponse b : Radio courte distance

☐ Réponse c : Radio longue distance

☐ Réponse d : Filaire

☐ Réponse e : Infrarouge



Question 18 Combien de combinaisons différentes en binaire peut-on coder sur un octet?

☐ Réponse a : 8

☐ Réponse b : 16

☐ Réponse c : 64

☐ Réponse d : 128

☐ Réponse e : 256



Question 19 Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?

☐ Réponse a : L'identifiant et le mot de passe.

☐ Réponse b : L'empreinte biométrique.

☐ Réponse c : L'identifiant.

☐ Réponse d : Les nom et prénom.



Question 20 Qu'est ce qu'Internet ?

☐ Réponse a : C'est un système d'exploitation

☐ Réponse b : C'est un navigateur

☐ Réponse c : C'est un réseau informatique international

☐ Réponse d : C'est un moteur de recherche







 Sugarhill Gang Rappers' delight 1979