Introduction à l’Internet

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Module 5 : Implémentation de l'impression
Introduction aux réseaux informatiques
Présentation de l’Internet
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Internet.
Le développement d’applications sous Lotus Notes
Vue d'ensemble Implémentation de la sécurité IPSec
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
Systèmes d’exploitation
Active Directory Windows 2003 Server
Le Téléphone Russe Le Téléphone Russe. Le Téléphone Russe Le Téléphone Russe.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
LE RÉSEAU INFORMATIQUE
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Lycée Louis Vincent Séance 1
Les réseaux informatiques
TRANSMISSION DES DONNEES.
Les relations clients - serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Mon passeport pour l’orientation et la formation
Guide à l'usage des élèves
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Passeport Orientation
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Ce diaporama sera commenté en formation
Exposé sur les réseaux informatiques réalisé par :
XLAB : Formation Initiale Paramétrage Commande – Service Fait – Factures Missions Echanges et sauvegardes Outils et bases de données.
Les dangers d'Internet (virus et autres)
Chapitre 1: Réseaux Informatiques
Le langage du Web CSS et HTML
Internet WEB.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Brunette 8 mars 2001.
Devenez metteur en toile ! Ou comment imaginer, construire et faire vivre un site internet associatif Raphaël Thiémard
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Cours de programmation web
Manuel Kervarker.org : l'accueil
INTRODUCTION A LA TECHNOLOGIE DU BATIMENT
Chapitre 2: La structure de l’Internet et son histoire
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Séance 13 Internet.
INTERNET heg eid Avril-juin 2001 A.Rezzonico.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
B2i école : domaines, aptitudes et pistes d’activités
Module 3 : Création d'un domaine Windows 2000
INTERNET Le langage HTML
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
3.3 Communication et réseaux informatiques
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Deug 11 Systèmes d ’Information : cours 1b Michel de Rougemont Université Paris II Codage, Edition, Réseau.
Internet Le Réseau des Réseaux Découverte & utilisation.
Présentation de Facebook
M2.22 Réseaux et Services sur réseaux
Travailler dans un environnement numérique évolutif Domaine D1.
Révisions pour l’exam L2 Informatique Obligatoire.
Transcription de la présentation:

Introduction à l’Internet Brunette Introduction à l’Internet

Présentation Alain Nys analyste à la Ville de Bruxelles, chargé du projet Brunette depuis septembre 96

infos pratiques Le syllabus reprend la totalité des formations formation théorique de 8h30 à 12 h30 pause vers 10h30 ou de 13h30 à 17 h30 pause vers 15h30 (local03) - questions ? -

Formation des GUIDES Cours théorique

Instructions: Supprimez les exemples d'icônes de document et remplacez-les par les icônes des documents de travail, comme suit : Créez un document dans Word. Revenez dans PowerPoint. Dans le menu Insertion, cliquez sur Objet. Cliquez sur Objet existant. Dans la zone Fichier, recherchez le nom du fichier. Assurez-vous que la case à cocher Afficher sous forme d'icône est activée. Cliquez sur OK. Sélectionnez une icône. Dans le menu Diaporama, cliquez sur Paramètres des actions. Cliquez sur Action OLE, puis sur Modifier. Objectifs de Brunette L ’objectif premier est l ’accès à l ’Internet pour l ’ensemble des institutions de la Ville de Bruxelles Brunette s ’intègre dans le programme éducatif de l ’Instruction publique (direction établissements) L ’implantation de Brunette a débuté en 1996 et se terminera en 2000

Ressources Les ressources allouées à ce projet Ressources Humaines Instructions: Supprimez les exemples d'icônes de document et remplacez-les par les icônes des documents de travail, comme suit : Créez un document dans Word. Revenez dans PowerPoint. Dans le menu Insertion, cliquez sur Objet. Cliquez sur Objet existant. Dans la zone Fichier, recherchez le nom du fichier. Assurez-vous que la case à cocher Afficher sous forme d'icône est activée. Cliquez sur OK. Sélectionnez une icône. Dans le menu Diaporama, cliquez sur Paramètres des actions. Cliquez sur Action OLE, puis sur Modifier. Ressources Les ressources allouées à ce projet Ressources Humaines En permanence : 3 plein temps L ’équipe de formateurs et les correspondants au Conseils aux médias Service « HELP DESK » aide à l ’utilisateur et interventions techniques avec GIAL

Ressources Les ressources allouées à ce projet Ressources financières Instructions: Supprimez les exemples d'icônes de document et remplacez-les par les icônes des documents de travail, comme suit : Créez un document dans Word. Revenez dans PowerPoint. Dans le menu Insertion, cliquez sur Objet. Cliquez sur Objet existant. Dans la zone Fichier, recherchez le nom du fichier. Assurez-vous que la case à cocher Afficher sous forme d'icône est activée. Cliquez sur OK. Sélectionnez une icône. Dans le menu Diaporama, cliquez sur Paramètres des actions. Cliquez sur Action OLE, puis sur Modifier. Ressources Les ressources allouées à ce projet Ressources financières placement des lignes : 9.760.000 FB au 30/3/2000 redevances annuelles : 6.720.000 FB Ressources techniques Recensement de 2120 ordinateurs au 30/12/1999 dont 1137 ont un accès Internet investissement annuel de 18.000.000 FB

Etablissements concernés

SITES de la phase 1 - 1996

Palais du midi Anneessens Lemonnier Arts et Métiers Catteau Beaux-Arts Diderot

SITES de la Phase 2 - 1997

Bibliothèque des Riches-Claires (filiales ) Bibliothèque de Laeken (filiales ) Bockstael Dachsbeck Jacqmain De Mot - Couvreur Lepage Emile André Max Terre Neuve Karel Buls Anneessens-Funck Stedelijke openbare Bibliotheek

SITES de la phase 3 - 1998

Blanchisserie Brugmann Claessens I.A.M. Pagodes Pagodes 2 Steyls Vautour Wittouck

SITES plan multimédia secondaire - 1999

projet de la Communauté et du CIRB Les écoles secondaires : réseau régional - contrôle régional topologie serveur - client structure plus rigide - connaissances NT

SITES de la phase 4 1999-2000

poinçon Académie Royale des BEAUX-ARTS (annexe) melsens Centre Psycho-médico-social CENTRE 1 Centre Psycho-médico-social CENTRE 2 Centre de guidance barques Centre Psycho-médico-social CENTRE 3

midi_144 Centre Psycho-médico-social CENTRE 4 Centre Psycho-médico-social CENTRE 5 midi_bd Ecole primaire d'application Charles BULS héliport Centre de santé et inspection médicale scolaire Ecole fondamentale de l' HELIPORT (annexe)

mutsaard - Institut Paul-Henri SPAAK (annexe 2) Ecole primaire REINE ASTRID Koningin Astridschool (kleuter) Koningin Astridschool (lager) Bibliothèque filiale du Mutsaard de_wand Ecole maternelle REINE ASTRID

SITES plan multimédia primaire - 2000

Maternelles et Annexes

Objet de la formation les cours ont pour objectif principal l’utilisation des outils réseau et la navigation sur Internet. Ils se subdivisent en 4 modules : GUIDES INFORMATEURS GESTIONNAIRES TECHNIQUES FORMATEURS PEDAGOGIQUES

Les GUIDES doivent encadrer les étudiants, les lecteurs dans leurs recherches. La formation est ouverte à l ’ensemble du personnel présenté par le chef d ’établissement. Les INFORMATEURS peuvent créer les pages Web et former à leur tour de nouveaux guides au sein de leur établissement. Cette formation est limitée à 5-6 personnes par site sur base d ’une évaluation faite au cours de la formation de guides

Les GESTIONNAIRES TECHNIQUES doivent assurer la cohésion du réseau de leur site et en assurer la sécurité, ils doivent être capables d’intervenir au niveau de pannes mineures et avoir la capacité de décrire avec précision les pannes majeures. Ils doivent pouvoir assurer également les connections avec le serveur Brunette et déposeront les pages Web établies par leurs collègues. Ils sont en relation régulière avec le gestionnaire réseau général. Les FORMATEURS PEDAGOGIQUES doivent être les moteurs des projets pédagogiques de leur établissement et sont amenés à être les formateurs des phases ultérieures.

Plan de la formation GUIDES 2 x 4 heures formation théorique Syllabus du chapitre 1 au chapitre 8 2 x 4 heures de travaux pratiques

Contenu de la formation GUIDES - 1er jour Histoire du réseau Rappel théorique d ’éléments informatiques La théorie pas à pas : administration adressage connexion à l ’Internet éléments de sécurité Critiques de l ’Internet Introduction aux principales applications de l ’Internet WWW et Premier pas avec un navigateur  Premier message par courrier électronique les News, vidéoconférence, push Transferts de fichiers

Contenu de la formation GUIDES - 2ème jour Internet par la pratique avec Netscape navigateur applications profil utilisateur éléments de sécurité messagerie Les outils de recherche de l ’Internet altavista yahoo les autres les coups de cœur brunette les listes de distribution  Les enjeux culturel de l ’Internet développement de projets pédagogiques par l ’Internet

Brunette ? BRUssels NETwork for Telematics in Education

Brunette Particularités en Belgique et en Europe Plan prévu en 5 ans connexion permanente réseaux locaux en connexion sur plusieurs sites Plan prévu en 5 ans phase 1 - octobre 96

Méthodologie étude de l’existant et analyse des besoins implantation des réseaux locaux installation du matériel mise en intranet mise en internet mise en production

Questions ?

Histoire d ’Internet ARPA (1969) ARPANET INTERNET

Histoire d ’Internet - ARPA Le projet ARPA (Advanced Research Projects Agency): il crée un réseau sans structure saillante. Le réseau leur permet en effet de partager ainsi les ressources informatiques, puissantes mais rarissimes. Sa construction fait suite à une réflexion engagée et financée par l'armée américaine en pleine guerre froide, à la recherche d'un système de transmission d'information sécurisé. Chaque noeud du réseau, assure une partie de la gestion du réseau : fonctions de réception, d’émission, et d'adressage des données.

Histoire d ’Internet - ARPA Il n'existe aucun point vulnérable sur le réseau : c'est "le routage" dynamique. Chaque message émis est découpé en petits paquets d'information, transmis par des routes différentes, assemblés à l'arrivée.. Le réseau d'aujourd'hui hérite de cette topologie, née de la guerre froide :la liaison entre deux points n'est pas forcément le plus court chemin.

Histoire d ’Internet - ARPANET C'est en 1969 que le réseau ARPANET voit le jour, pour relier l'Université de Californie, Stanford , l'UCSB et l'Université de l'Utah. Elargi en 1971, le réseau relie alors 15 autres sites universitaires, le MIT et la NASA. Entre 1980 et 1986, le réseau a le plus souvent été construit et utilisé par le "monde de la recherche". En 1986, toutes les universités américaines. Dans le même temps, de multiples réseaux voient le jour un peu partout en Europe.

Histoire d ’Internet - INTERNET Au début des années 90, le CERN, organisme européen dédié à la recherche nucléaire, d'une part, et NCSA, centre de recherche américain sur les supra-conducteurs, d’autre part, mettent au point ensemble l'application qui allait révolutionner l'Internet et son usage. Pour des besoins d'échange, de coopération entre équipes scientifiques reliées au réseau... et de transmission d'information scientifique publiée, ils inventent en 1993 le World Wide Web, WWW ou W3. Progressivement, le WWW gagne une meilleure capacité de présentation des informations, plus riche typographiquement et complètement multimédia aujourd'hui.

Questions ?

Eléments d'informatique

Les unités de mesure Le bit = unité de base - peut prendre 2 valeurs (0 ou 1) contraction de binary digit L ’octet = groupe de 8 bits (byte en anglais) 28 = 256 256 combinaisons suffisent à coder tous les caractères des langues européennes Exemple: J 01001010 Le kilo-octet = 1 Ko = 1024 octets Le méga-octet = 1 Mo = 1024 Ko Le giga-octet = 1 Go = 1024 Mo (plus d ’un milliard de caractères)

Unités de mesure Expression de capacité : Mémoire vive : 32, 64 , 128 , … 512 Mo Disquette 3’½ HD : 1,44 Mo Disque dur : 9 Go - ….Go Vitesse de transmission : exprimée en bits par secondes Lignes à 64 Kbps.

Le système d ’exploitation C’est un ensemble de programmes spécialisés qui assurent le bon fonctionnement de l’ordinateur et gèrent les divers périphériques. Il gère les interactions entre les différents composants de la machine Il assure les chargements et les copies de programmes et de fichiers de données sur les mémoires auxiliaires Il assure l’écoute du clavier et l’affichage de l’écran il intègre plusieurs programmes «utilitaires» Il est constitué de: un noyau valable pour toutes les configurations un programme DOS (Disk Operating System) qui gère les liaisons avec les organes d’entrées/sorties et les périphériques des programmes utilitaires (tri, conversion, impression, …)

C’est le système d ’exploitation le plus répandu sur les PC. MS-DOS C’est le système d ’exploitation le plus répandu sur les PC. Il est constitué de 6 fichiers principaux et d’une série de fichiers auxiliaires. Les fichiers principaux sont: le BIOS écrit en mémoire morte et spécifique à chaque ordinateur IO.SYS qui règle les communications entre l ’unité centrale et les périphériques MSDOS.SYS, noyau du système d'exploitation, qui contient des routines appelées par COMMAND.COM COMMAND.COM qui regroupe une série de commandes de base telles que DIR, COPY, ERASE, … et qui interprète les ordres donnés par le clavier indispensables CONFIG.SYS qui adapte la machine à vos besoins propres AUTOEXEC.BAT qui contient les commandes à exécuter lors de l’allumage de la machine (lancer Windows automatiquement)

Windows xx : Qu’est-ce que c’est? = un environnement graphique un intégrateur d’applications un système multitâche + grande cohérence d'utilisation entre les applications Dos le Shell (Command.com) Windows Traductions

Windows NT Tout utilisateur doit pouvoir accéder à toute information utile à sa tâche dès que cet accès est autorisé par les règles de confidentialité et de sécurité en vigueur. L'accès doit être instantané et doit pouvoir être fait à partir de n'importe quel poste de travail.

Windows NT Avantages Performances en hausse; Sources de données indépendantes; Performances en hausse; Stabilité des bases de données; Fonctionnalités de gestion des utilisateurs, des fichiers, de la sécurité sont globalisées sur le réseau et ne dépendent pas de la machine; Nécessité de se connecter via une procédure appelée login, qui authentifie l'utilisateur. Autonomie locale de traitement et accessibilité transparente maximale aux données communes - Toutes les données seront déposées sur le serveur. Fonctionnement continu du client et du serveur - pas de rupture si panne locale (poste en panne) Indépendance vis-à-vis de la localisation des serveurs Indépendance vis-à-vis de la gestion des transactions Indépendance vis-à-vis de la gestion de l’intégrité des données Indépendance vis-à-vis de l’application cliente, du réseau et du serveur de base de données Architecture ouverte et coopérative Gestion centralisée de la coordination et de l’architecture globale.

Windows NT Inconvénients Déploiement à grande échelle; Ressources nécessaires pour le poste client; Procédures à mettre en place - méthodologie.

architecture client serveur Windows NT architecture client serveur

… Windows 2000

Organisation de l ’information La longueur d’un fichier est exprimée en octets (= caractères). Les fichiers Collection ordonnée d’informations susceptibles d’être manipulées comme un tout et repérable par un nom. Un fichier peut être: un fichier de données qui peut être lu et mis à jour un programme (suite d’instructions permettant de réaliser certaines tâches précises) la description d’un périphérique

Les répertoires Collection de fichiers et/ou de répertoires repérables par un nom qui forment une structure hiérarchique appelée «arbre». Explorer - gestionnaire de fichiers, de répertoires Activation Start - programs - windows explorer click(droit) sur Start - explorer délimiter les zones de logiciels et les zones de données delimiter les zones de travail par thèmes, par projet,...

explorer

Questions ?

La télécommunication Pas à pas ….

Les réseaux: qu’est-ce que c ’est? Ensemble d ’ordinateurs (et d ’équipements terminaux), géographiquement dispersés, reliés entre eux par un ou plusieurs liens afin de permettre les échanges d ’informations. LAN = Local Area Network WAN = Wide Area Network Protocole = ensemble de règles régissant la communication entre machines et notamment le transfert des données.

Les réseaux: utilités et rôles Partage des données »» serveur de fichiers Partage de logiciels »» serveur d ’applications Partage de ressources »» serveur d ’impression La messagerie

Les réseaux: topologies Les réseaux en bus   signal bouchon émetteur   Avantages et défauts

câblage « coax »

Les réseaux: topologies Les réseaux en anneau machine émettrice    Avantages et défauts

Les réseaux: topologies Les réseaux en étoile    contrôleur Avantages et défauts

câblage « UTP »

Hub

Les réseaux: topologies Les réseaux maillés  Avantages et défauts

Les réseaux: Le wan Un routeur =   Routeur Contrôleur  Un WAN provient souvent de l’interconnexion de plusieurs LAN. Il est plus étendu que le LAN et utilise des lignes longues distances (lignes téléphoniques spécialisées ou liaisons satellites). Un routeur = un raccord entre un LAN et un WAN un boîtier qui trie les données qui circulent sur les voies >>> connaît les adresses de toutes les machines raccordées aux réseaux qu’il relie

Supports de transmission Les câbles électriques à paires torsadées (lignes téléphoniques) Le câble coaxial (télévision câblée) Les fibres optiques Transmission de signaux binaires sous forme d’impulsions lumineuses

Supports de transmission Les ondes en transmission à vue directe (sans support physique) Transmission par faisceaux hertziens Transmission par rayons infrarouges Transmission par rayons lasers Transmission par ondes radio-électromagnétiques Les satellites de communication

INTERNET

Internet Internet Interconnexion de réseaux (Interconnected Networks) Réseau de routes numériques qui relient des milliers de sites informatiques recelant un nombre pratiquement incalculable de collections d ’informations (textes, graphiques, photographies, séquences sonores et vidéo, ...)

Internet 40.000 réseaux interconnectés 3,2 millions de machines 30 millions d ’utilisateurs 145 pays interconnectés Entre 10% et 15% de croissance par mois

Aperçu du contenu de l’Internet Logiciels (freeware, shareware) Recommandations, Normes, Guides Présentation d’entreprises de produits de services Journaux et revues e-commerce

Aperçu du contenu de l’Internet Bibliothèques et Musées Oeuvres littéraires Informations Tourisme Cinéma Sports Météo ...

Internet - Le réseau des réseaux Vous, un ordinateur et le monde ?

réseau local site 1 Réseau local = LAN Connexion avec une porte de sortie vers BILAN de Belgacom = routeur et modem

site 3 site 2 réseau local site 1 site 4 WAN site n

site 3 site 2 réseau local site 1 site 4 Firewall site n INTERNET

INTERNET BRUNETTE site 3 site 2 réseau site 4 local site 1 Firewall site n INTERNET BRUNETTE

INTERNET BRUNETTE site 3 site 2 réseau site 4 local site 1 Firewall site n INTERNET BRUNETTE

Questions ?

Administration de l ’Internet Internet n'est contrôlé par aucune autorité centrale, mais par des comités qui fixent les évolutions technique de ce réseau. Ce sont: l'ISOC, Internet Society, l'IAB, Internet Activity Board, l'IETF, Internet Engineering Task Force, qui propose notamment les standards.

Administration de l ’Internet L'ISOC a pour objectif la coordination et l'accompagnement d'Internet; créé en 1992 en Virginie (USA) qui rassemble 5500 membres répartis sur 125 pays (voir http://www.isoc.org ). L'ISOC est l'organisme facilitateur de l'Internet. Il attribue notamment 20% de son budget au fonctionnement de l'IETF. Il héberge et publie électroniquement toutes les normes produites par l'IETF. Il prend également position sur tous les sujets d'actualité touchant Internet. L'ISOC organise également le grand rassemblement mondial et annuel des Internautes.

Administration de l ’Internet l'IAB est responsable de l'évolution de l'Internet, du point de vue technique. Il supervise le travail de l' Internet Engineering Task Force (IETF), et se préoccupe de l'intégrité architecturale du système et de ses évolutions pour faire face aux accroissements exponentiels de taille, vitesse et complexité du réseau.

Administration de l ’Internet l'IETF travaille actuellement sur les évolutions techniques pour que le réseau fasse évoluer son système d'adressage, afin d'éviter une possible saturation due au nombre de machines connectées et à la croissance exponentielle des demandes d'accès au réseau. Le risque bien réel de ralentissement du réseau, face à tant de nouvelles utilisations, est aujourd'hui pris en compte, notamment la révision nécessaire de sa topologie et de ses protocoles de communication peu adaptés à un trafic aussi soutenu. Pour résoudre ce problème, des experts travaillent aujourd'hui à la construction de nouveaux réseaux (les autoroutes!) et de nouveaux protocoles de communication.

L’adressage sur l’Internet

Les adresses sur l’Internet Celles qui désignent des machines: IP (Internet Protocol) DNS (Domain Name Server) Celles qui désignent des personnes: E-Mail (Electronic Mail) Celles qui désignent des documents: URL (Uniform Ressource Locator)

Adresses IP IP = Internet Protocol 11000010010011100011101000000010 11000010 01001110 00111010 00000010 128 64 32 16 8 4 2 1 1 1 0 0 0 0 1 0 128+64+2 = 194 194.78.58.2 128 64 32 16 8 4 2 1 0 1 0 0 1 1 1 0 64+8+4+2 = 78 128 64 32 16 8 4 2 1 0 0 1 1 1 0 1 0 32+16+8+2 = 58 128 64 32 16 8 4 2 1 0 0 0 0 0 0 1 0 2

Adresses DNS www.brunette.brucity.be DNS = Domain Name Server domaine Indication sur la fonction donnée à l’ordinateur concerné (ici: serveur Web) Nom de l’un des projets mis sur pied par la Ville de Bruxelles Identité de l’institution domaine

Les domaines

Les serveurs DNS www.brunette.brucity.be Un serveur DNS = … … … machine contenant une table de conversion entre les noms de domaine et les adresses IP des serveurs de ses sous-domaines Un serveur DNS = www.brunette.brucity.be 194.78.58.2 … WWW … Serveur DNS brunette … Serveur DNS brucity Serveur DNS be

Adresses E-Mail nom_d’utilisateur@organisation.domaine login arobas Nom d’hôte nadine.wydemans@brunette.brucity.be Attention: jamais de caractères blancs !!!

! Adresses URL URL = Uniform Ressource Locator service://adresse_DNS_de_la_machine/répertoire(s)/fichier Http://www.brunette.brucity.be/heff/ictc/index.html service de l’Internet, protocole utilisé répertoire fichier d’accès au site adresse du serveur Web du réseau Brunette de la Ville de Bruxelles situé en Belgique sous-répertoire Attention minuscules/majucules Les chiffres sont autorisés Certains signes sont réservés (/ : # …) Certains signes sont dangereux (* blancs …) !

Les différents types d ’URL http://serveur/répertoire(s)/fichier accès à un serveur Web ftp://serveur/répertoire(s)/fichier accès à un serveur FTP: permet de visualiser l’ensemble des fichiers d’un répertoire si aucun fichier n’est spécifié permet de rapatrier le fichier sur votre disque local si le nom de fichier est spécifié Mailto:nom@organisation.domaine permet d’écrire un courrier à l’utilisateur dont l’adresse figure dans l’URL News:nom_de_la_news permet d’ouvrir une news sur le serveur paramétré sur votre système

Questions ?

Les connexions à l'Internet En DIAL-UP Connexion via un fournisseur de services (provider) Votre ordinateur reçoit une adresse provisoire pour le temps de la connexion le provider devient un simple nœud de passage obligatoire parmi tous les nœuds aléatoires Via une connexion permanente Connexion par le biais d’une ligne louée Ne nécessite pas de connexion à un provider et n’utilise pas la ligne téléphonique

Les serveurs et les clients Un serveur = ordinateur qui centralise les informations ou qui met à la disposition de tous les ressources dont il dispose. Un client = poste de travail qui peut utiliser ses propres ressources ou les ressources du serveur si elles ont été préalablement déclarées publiques. Les réseaux à serveurs dédiés On ne travaille pas sur un serveur dédié: il a pour seule fonction de mettre ses ressources en partage. Les programmes doivent être exécutés à partir d’un client. Cette architecture est dite «CLIENT-SERVEUR»

Les serveurs et les clients Les réseaux à serveurs non dédiés Chaque machine peut être à la fois client et serveur. Il peut y avoir plusieurs serveurs. Cette architecture porte le nom de RESEAU POSTE A POSTE

Les serveurs et les clients Les réseaux à serveurs dédiés Chaque machine cliente est reliée au(x) serveur(s). Il peut y avoir plusieurs serveurs. Cette architecture porte le nom de RESEAU client serveur

SECURITE

Eléments de sécurité Le seul système vraiment sécurisé est celui qui est éteint,déconnecté, verrouillé, enterré dans un bunker, entouré d’un gaz inerte et protégé par des gardes bien payés. Même dans ces conditions, je ne parierais pas ma vie dessus. Gene Spafford purdue unisversity (usa)

Eléments de sécurité La définition de la sécurité est utopique. La sécurité est un compromis entre des garanties à fournir en fonction de certains critères choisis face à certains risques. La sécurité à 100 % est impossible Le réseau de l'Internet a été conçu pour permettre le libre échange d'informations, de données, de fichiers, …

Les dégâts peuvent être limités Loi de Murphy : si quelque chose peut aller mal, cela se passera La fatalité existe ! mais Les dégâts peuvent être limités La sécurité est un vaste sujet

Sécurité interne - direct Machines accès au locaux intégrité machine (souris) Informations accès confidentialité intégrité Sécurisation des locaux Surveillance des locaux Précaution à l ’effacement et à la modification Surveillance régulière Copie de sauvegarde

Sécurité externe - virus Programme auto-réplicatif et généralement malveillant propagation via disquettes, fichiers infectés, réseaux Installation d ’un anti-virus récent (sur public) pas de programmes pirates utilisation de disquettes originales pas de disquettes externes non vérifiées télécharger à partir de sites officiels

Sécurité externe ... Macro-virus le cheval de Troie le ver d ’internet l ’imposture les spam les programmes : java, cgi, activex,…. Les « malveillances »

Sécurité externe ... Macro-virus liés au programme word, excel, access.

Sécurité externe ... le cheval de Troie : Programme anodin, souvent un jeu ou un petit utilitaire, servant à infecter discrètement un système et à le Pirater (à la manière du cheval de la mythologie grecque). Contrairement au virus, toutefois, le cheval de Troie ne peut pas se reproduire : il sert à une attaque unique, ciblée.

Sécurité externe ... le ver d ’internet : Programme autonome se déplaçant à l'intérieur de la mémoire d'un ordinateur et détruisant tout sur son passage. Le vers est en général capable de passer d'un ordinateur à l'autre grâce à un réseau

Sécurité externe ... l ’imposture : “ Usurpation ”. Mystification sur un réseau. On peut faire de l'address spoofing, ou encore du web spoofing. L'Address Spoofing consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau. On peut ainsi faire croire que la connexion ou le message reçu provient d'un compte d'utilisateurautorisé.Le Web Spoofing est une version plus élaborée de l'IP spoofing : il s'agit de remplacer un site par une version pirate du même site, transparente ou non. Dans tous les cas, vous vous faites avoir, en vous connectant sans vous en rendre compte au mauvais endroit.

Sécurité externe ... les spam : C'est ce que font ceux qui envoie du courrier d'auto-promotion à des milliers de gens à travers l'Internet. C'est aussi ce que font ceux qui envoie n fois le même message dans n newsgroups pour se faire de la publicité. C'est aussi le meilleur moyen de recevoir des milliers de réponses sous forme de flames

Sécurité externe ... les programmes : java, cgi, activex,….

Sécurité externe ... Les « malveillances »

Les remèdes La vigilance La protection physique du réseau firewall, routeur filtrant, proxy serveur,…. La protection des données mots de passe, copies, cryptage

Questions ?

Avantages Inconvénients

Avantages Le réseau est immense par le nombre d'utilisateurs et de stations, mais aussi par le nombre de liaisons et leur débit. Tous les ordinateurs peuvent être utilisés sur l'Intemet. Il faut néanmoins que ces machines parlent le même langage pour communiquer sur le réseau ( TCP/IP ) Les distances et les frontières semblent abolies. Une égalité des ordinateurs et des individus Il n'y a pas de signe extérieur de richesse ou de religion.

Avantages Les utilisateurs sont accueillants, souvent prêts à donner des conseils aux nouveaux venus et à faire partager leur expérience. Les informations proviennent directement de la source et sont diffusées sans réécriture ou filtrage. Si un événement est annoncé sur l'Intemet, ce n'est jamais à travers un circuit journalistique complexe, mais le plus souvent par un participant à l'événement qui décrit ce qu'il a vu.

Inconvénients C'est un labyrinthe. Il n'y a pas de guide et l'on risque de se perdre : “Intemet Survival Guide”. Il n'y a pas de recette miracle, il faut de la pratique -> liste de distribution. Il y a tout et n'importe quoi comme information. Comme certaines informations qui circulent ne sont validées par personne et qu'il est très simple d'en émettre, certaines ne présentent aucun intérêt, ne sont pas triées, sont obsolètes, voire fausses. Au départ cela paraît choquant. Mais un kiosque à journaux est-il différent ?.

Inconvénients Le service n'est pas garanti. Concrètement, un jour, un utilisateur lit une information sur un ordinateur de l'Intemet. Le lendemain, il ne peut plus y accéder.

Questions ?

Applications Internet

Applications Internet World Wide Web Email : courrier électronique News : forums de discussions FTP : transfert de fichiers Chat : conversation écrite ou parlée Vidéoconférence Push

Le World Wide Web World Wide Web = Web = WWW =W3 Navigateur = Browser Toile d’araignée mondiale Le Web est un ensemble de serveurs reliés les uns aux autres par : des liens physiques (le réseau matériel) des liens logiques (les liens hypertextes). Ces liens hypertextes permettent de voyager d’un serveur à l’autre sur le réseau de l’Internet. Navigateur = Browser

Les outils de navigation : Navigateurs = Browser Naviguer, Surfer Les outils de navigation : Navigateurs = Browser

Lexique Site Web Ensemble d’informations stocké sur un des ordinateurs relié au Web  Serveur Web Textes Graphiques Sons Animations Vidéo Client Web (Explorer, Netscape) Page Web (Elément d ’un site Web)

Page Web (Fichier.html) Client - Serveur Page Web (Fichier.html) Fichier.html Client Web Serveur Web Site WWW = serveur sur lequel l ’information est organisée au moyen d’un ensemble de règles qui définissent : Le protocole de communication : HTTP Le langage de description utilisé pour mettre les informations qui seront présentées aux utilisateurs : HTML

Les pages Web HTTP : Hyper Text Transmission Protocol Protocole de communication hypertexte HTML : Hyper Text Mark-up Language Langage de description des pages Permet de décrire comment le document doit être montré à l’utilisateur.

Les logiciels de Navigation

Comment atteindre une page ? Adresse URL (barre d’adresse) Hyperliens ancre adresse Favoris = Bookmarks Moteurs de recherche

Adresse URL  Barre d’adresse : Http:\\wfs.vub.ac.be

Hyperliens : Structure en arborescence

Favoris ou Bookmarks Enregistrer les pages Web favorites

Dossiers Cache et Historique Le Cache Enregistrement des pages Web consultées dans un cache Gain de temps : ne nécessite pas de se reconnecter Actualisation de la page consultée L’Historique Conservation de la trace des page visitées Liens vers les pages visitées

Questions ?

La messagerie électronique E-mail Courrier électronique

Le courrier électronique Fonction la plus populaire sur le Net Moyen de communication rapide et fiable Modèle de communication : Emetteur Destinataire Emetteur Destinataire 1 Destinataire 2 ... Destinataire n

L ’adresse électronique L ’adresse d ’un utilisateur a toujours la forme suivante : nom-utilisateur@ordinateur Exemples : nathalie.messori@brunette.brucity.be nathalie.messori@skynet.be

Fonctionnement Oui, le voici! Ai-je du courrier? Serveur mail TO:alain.nys@brunette.brucity.be Serveur mail Ai-je du courrier? Oui, le voici!

Le « Mailer »

Anatomie d ’un mail

Structure du message L ’en-tête Le corps De (From) : Nom de l’expéditeur A (To) : Adresse du (des) destinataires Sujet (Subject) : Sujet du message Le corps Message proprement dit

Elaboration du message Compléter le champ « Sujet » Espacer les paragraphes Eviter les caractères accentués MIME : Multipurpose Internet Mail Extensions été  #351#t#351# Exprimer ses impressions, ses sentiments Smiley ou Emoticon Donner du relief à son texte Styles typographiques particuliers

Les smilies et emoticons :-) satisfaction :-)) joie ;-) complicité (clin d’œil) :-(x) bisous :-9 se lèche les babines :-| désintérêt :-/ scepticisme :-w langue fourchue :-* vient de dire une bêtise :-~) enrhumé :’-( tristesse (:-( désespoir =:-[] peur >:-< colère :-( animosité :-D sarcasme >:-> démoniaque :-# censuré (ne peut être dit) (:-& mécontent

Les styles typographiques Pour insister sur un mot : Ce film est * vraiment * surprenant Ce film est tout simplement g-é-n-i-a-l Exprimer son agressivité : EN TAPANT LE TEXTE EN MAJUSCULES ! « Flames »

Répondre à un message La fonction Répondre - Reply Champ « A  » (« To ») automatiquement complété Champ « Sujet » (« Subject ») comportant le texte initial Le symbole > précède chaque ligne du message original La fonction Transférer - Forward Sélectionner le(s) nouveau(x) destinataire(s)

Fonctions spéciales Fonction Copie à - CC (Carbon Copy) Envoi d ’une copie du message à d’autres destinataires Fonction Copie aveugle - BCC ( Blind Carbon Copy) Envoi d ’une copie du message à d’autres destinataires sans préciser la liste des destinataires

Fonctions spéciales Fonction Signature Fonction Attacher - Attachment Création de sa signature personnalisée Fonction Attacher - Attachment Possibilité d ’inclure un fichier à un message Carnet d’adresse E-mail des personnes avec lesquelles on entretient une correspondance. Permet d’éviter toute erreur de saisie.

Envoi d ’un courrier « brunette » xy@brunette.brucity.be site 3 site 2 site 4 site n Serveur BRUNETTE Envoi d ’un courrier « brunette » xy@brunette.brucity.be

Courrier externe yx@domaine.it

Questions ?

les NEWS: Les Forums de Discussions Autant de termes pour traduire l'existence sur le réseau de 25000 groupes de discussions actifs 24 heures sur 24, traitant de tous les sujets possibles et imaginables, des plus sérieux (business, mathématiques, informatiques, biologie moléculaire...) aux plus réjouissant (cuisine, astronomie, rencontres, arts en tout genre...). Ce sont les News.

les NEWS: Les Forums de Discussions Le principe des forums de discussions est simple : tout un chacun, au moyen d'un programme gestionnaire peut envoyer une contribution (un message)... dans le forum de discussion ad-hoc. Il peut ainsi exprimer un point de vue, émettre une demande d'information, chercher à entrer en contact... et trouver à coup sûr un écho.

Forums Serveur de News

FTP : File Transfer Protocol Il s'agit d'un protocole utilisé lors d'un transfert de fichier entre deux ordinateurs sur le réseau internet, et de manière générale sur tout réseau. Les serveurs FTP proposent à l'utilisateur de copier et d'installer sur sa machine d'innombrables logiciels, documents techniques, scientifiques et littéraires, programmes, sons, images, films... qui peuvent être téléchargés. Attention (cours informateurs)

Chat : conversation conversation en direct entre deux ou plusieurs personnes écrite ou parlée (netmeeting) Attention de ne pas confondre les News et l'IRC : les News permettent une communication proche de la messagerie (asynchrone), et non une communication en temps réel, une interactivité immédiate comme dans ce dernier cas.

Vidéoconférence

Push Abonnements à des éditeurs en général d ’informations

Fin de la première partie ... mais

une animation interactive

… alain nys