1. Informatique et numérique

1.1. Cours

(Réduire le cours)

Informatique et numérique

À l'origine, les ordinateurs étaient réservés aux informaticiens, ou plutôt comme cette discipline naissait à peine, aux mathématiciens et électroniciens qui les créaient. En anglais un ordinateur se nomme computer , dont la traduction exacte est calculateur .

Fondamentalement les ordinateurs ne font que des calculs, ils ne savent pas manipuler autre chose que des nombres, qui plus est des nombres représentés sous forme binaire c'est-à-dire avec des 0 et des 1. En effet, comme toutes les machines électriques la seule information qu'ils "comprennent" est de la forme, "y'a du courant" ou "y'a pas de courant".

Or, aujourd'hui, nous utilisons des ordinateurs tous les jours, non pas pour faire des calculs, mais pour réaliser de nombreuses activités diverses et variées qu'elles soient professionnelles, liées à nos loisirs ou à notre vie quotidienne. Et pourtant, ces ordinateurs ne sont toujours que des machines qui font des calculs. Il a donc fallu trouver des techniques pour traduire/coder le texte, le son, les images avec des nombres. C'est ce qu'on appelle la numérisation . On dit souvent que notre monde est analogique (ou continu) et que le monde des machines est numérique (ou digital). Les scanners, appareils photo numériques, enregistreurs mp3 par exemple sont des dispositifs qui permettent de passer du monde analogique des hommes au monde numérique des machines, c'est-à-dire de numériser les informations sous forme de nombres que les ordinateurs vont pouvoir manipuler.

Nous vivons dans un monde où le numérique a pris beaucoup de place : internet, la radio, la télévision, la téléphonie, la photographie et bien d'autres choses que nous ne soupçonnons pas sont entièrement numériques et donc manipulables par des ordinateurs au sens large, par exemple, des tablettes, des smartphones, les box adsl, ... en fait toutes les machines qui fonctionnent avec des processeurs, (nous reviendrons sur ce terme).

Cela représente des enjeux de société très importants. Le numérique a ouvert des possibilités gigantesques en terme de gain de temps, de facilité de traitement, de nouvelles fonctionnalités, d'accès aux informations, aux archives, ... Mais en même temps de nouvelles questions sont apparues : où sont stockées les données ? Qui y a accès ? Sont-elles en sécurité ? Sommes-nous dépendants de machines, de logiciels, de sociétés commerciales ?

Pour que ces questions ne restent pas dans les mains des informaticiens, il est nécessaire que chacun fasse l'effort de comprendre les bases, les fondements des technologies numériques qui nous entourent. Le citoyen du XXIème siècle a besoin d'une véritable culture numérique qui ne se limite pas à l'utilisation d'un traitement de texte ou la participation à un réseau. C'est ce que nous allons développer dans ces cours.

(Réduire le cours)
(Montrer la suite)

Informatique et numérique

À l'origine, les ordinateurs étaient réservés aux informaticiens, ou plutôt comme cette discipline naissait à peine, aux mathématiciens et électroniciens qui les créaient. En anglais un ordinateur se nomme computer , dont la traduction exacte est calculateur .

Fondamentalement les ordinateurs ne font que des calculs, ils ne savent pas manipuler autre chose que des nombres, qui plus est des nombres représentés sous forme binaire c'est-à-dire avec des 0 et des 1. En effet, comme toutes les machines électriques la seule information qu'ils "comprennent" est de la forme, "y'a du courant" ou "y'a pas de courant".

Or, aujourd'hui, nous utilisons des ordinateurs tous les jours, non pas pour faire des calculs, mais pour réaliser de nombreuses activités diverses et variées qu'elles soient professionnelles, liées à nos loisirs ou à notre vie quotidienne. Et pourtant, ces ordinateurs ne sont toujours que des machines qui font des calculs. Il a donc fallu trouver des techniques pour traduire/coder le texte, le son, les images avec des nombres. C'est ce qu'on appelle la numérisation . On dit souvent que notre monde est analogique (ou continu) et que le monde des machines est numérique (ou digital). Les scanners, appareils photo numériques, enregistreurs mp3 par exemple sont des dispositifs qui permettent de passer du monde analogique des hommes au monde numérique des machines, c'est-à-dire de numériser les informations sous forme de nombres que les ordinateurs vont pouvoir manipuler.

Nous vivons dans un monde où le numérique a pris beaucoup de place : internet, la radio, la télévision, la téléphonie, la photographie et bien d'autres choses que nous ne soupçonnons pas sont entièrement numériques et donc manipulables par des ordinateurs au sens large, par exemple, des tablettes, des smartphones, les box adsl, ... en fait toutes les machines qui fonctionnent avec des processeurs, (nous reviendrons sur ce terme).

Cela représente des enjeux de société très importants. Le numérique a ouvert des possibilités gigantesques en terme de gain de temps, de facilité de traitement, de nouvelles fonctionnalités, d'accès aux informations, aux archives, ... Mais en même temps de nouvelles questions sont apparues : où sont stockées les données ? Qui y a accès ? Sont-elles en sécurité ? Sommes-nous dépendants de machines, de logiciels, de sociétés commerciales ?

Pour que ces questions ne restent pas dans les mains des informaticiens, il est nécessaire que chacun fasse l'effort de comprendre les bases, les fondements des technologies numériques qui nous entourent. Le citoyen du XXIème siècle a besoin d'une véritable culture numérique qui ne se limite pas à l'utilisation d'un traitement de texte ou la participation à un réseau. C'est ce que nous allons développer dans ces cours.

1.2. Compréhension

Pourquoi représenter avec des nombres ?

Pourquoi faut-il représenter les textes, images, sons, etc, par des nombres dans un ordinateur ?

  • C'est un choix industriel.
  • Les ordinateurs ont été inventés par des mathématiciens.
  • Tout ordinateur est fondamentalement une machine qui calcule avec des nombres.

Numérisation

Que signifie numérisation ?

  • L'opération qui consiste à représenter sous forme de nombres une information quelle qu'elle soit.
  • L'opération qui consiste à citer tous les nombres (1, 2, 3, 4, ….).

Où sont les processeurs ?

Parmi ces objets, quels sont ceux équipés de processeur(s) :

  • tablettes

  • smartphones

  • box ADSL

  • lecteur mp3

  • ordinateur

  • aucun

1.3. Activité

Le numérique concerne tout le monde

Quels étudiants sont concernés par le numérique ?

Le numérique concerne évidemment les étudiants en informatique et plus généralement les étudiants des filières scientifiques. Mais vous qui êtes inscrits dans une université de sciences humaines et sociales, êtes-vous concernés ?

Choisissez au moins 3 des domaines suivants et faites des recherches pour voir en quoi ils sont impactés par le numérique : les médias, la santé, l'histoire, la sociologie, la linguistique, les arts, la culture, l'enseignement, l'archéologie.

Faites une synthèse en quelques lignes de vos recherches en précisant les domaines auxquels vous vous êtes intéressés. Indiquez les liens des sites sur lesquels vous avez trouvé ces informations. La liste est non exhaustive et vous pouvez vous intéresser à d'autres domaines.

1.4. Activité avancée

Le numérique au quotidien

Les microprocesseurs, les ordinateurs ont envahi notre quotidien. Pour chacun des domaines suivants, cherchez des exemples où le numérique a permis des évolutions notables :

  • Domotique
  • Transports
  • Vêtements
  • Médical / paramédical

Après avoir effectué vos recherches, copier dans la fenêtre de rendu 1 lien pour au moins 3 des 4 thèmes proposés (un lien par thème).

Le numérique dans la société

Le numérique, un enjeu pour les citoyens du XXIème siècle ...

Le numérique nous concerne tous en tant que citoyen. Il permet de nouvelles choses en automatisant des procédures et en donnant accès à des données jusqu'ici inexploitables. Mais numérique n'est évidemment pas systématiquement synonyme de progrès. Il faut toujours réfléchir aux finalités des applications développées. Nous vous invitons à vous documenter et à réfléchir aux questions suivantes :

  • Dans la gestion de l‘énergie : qu'est-ce que la troisième révolution industrielle et pourquoi le numérique y contribue-t-il ?
  • En politique et média : Qu'est-ce que la vérification par les faits (fact-checking en anglais) ? En quoi le numérique l'a rendue possible / facile ?
  • En citoyenneté : Que signifie vote électronique et en quoi cela pose-t-il des questions essentielles ? Trouver au moins un avantage et un inconvénient.

Après avoir fait vos recherches, répondez aux questions posées en quelques lignes et en indiquant les liens où vous avez trouvé ces informations.

2. Historique informatique

2.1. Cours

(Réduire le cours)

Historique

Les premiers ordinateurs ont été conçus et réalisés vers la fin de la seconde guerre mondiale. Il était déjà possible de leur faire réaliser des calculs complexes inaccessibles à la main. Ils sont alors capables de manipuler des informations représentées sous une forme numérique. Grâce à la numérisation de textes, d'images, de sons, etc, les ordinateurs sont devenus des machines de traitement automatique de l'information. En français, le mot ordinateur s'est imposé en 1956.

Les premières machines sont réalisées avec des composants rudimentaires comme des relais électriques et des lampes à vide. Elles sont très volumineuses et lourdes, consomment énormément d'énergie. Mais surtout, leur utilisation est complexe car il est nécessaire d'écrire les programmes qu'elles exécutent dans un langage très technique propre à chacune d'elles : un langage machine. De ce fait, leur diffusion et leur commercialisation sont très limitées. Deux inventions majeures vont lever ces difficultés : les langages informatiques et la miniaturisation.

C'est à la fin des années 50 que les premiers langages informatiques de programmation apparaissent. Ce sont des langages artificiels, c'est-à-dire inventés par l'homme, facilement lisibles et intelligibles. Un programme spécifique appelé compilateur ou interprète se charge de traduire un texte écrit dans ce langage de programmation en langage machine. Les conséquences sont importantes : la programmation devient accessible à un plus grand nombre d'individus, et l'écriture d'un programme n'est plus spécifique à une machine. C'est le début du métier de programmeur. Le changement d'ordinateur pour une autre version plus rapide ou plus puissante est facilité et moins coûteux car les programmes ne doivent pas être réécrits.

La deuxième évolution majeure, la miniaturisation, se déroule au début des années 70. Elle est réalisée par l'intégration des transistors et de tous les composants électroniques réalisant les calculs dans un ordinateur, dans un seul petit boîtier appelé microprocesseur. C'est Intel, entreprise fondée entre autres par Gordon Moore qui réalise cette performance technologique. Aujourd'hui des boîtiers de quelques millimètres peuvent contenir plusieurs milliards de transistors. La miniaturisation permet l'augmentation des performances et la baisse de la consommation d'énergie.

Gordon Moore est également connu pour avoir énoncé une prédiction sur ce processus de miniaturisation. Le nombre de transistors intégrés dans les microprocesseurs doublera tous les 2 ans . Cette affirmation connue sous la loi de Moore se vérifie depuis plus de 40 ans. On l'interprète dans le grand public comme la puissance des ordinateurs double tous les 2 ans . Ce qui signifie en pratique que lorsque vous achetez un ordinateur, moins de 2 ans après vous pouvez trouver un autre modèle 2 fois plus puissant au même prix.

(Réduire le cours)
(Montrer la suite)

Historique

Les premiers ordinateurs ont été conçus et réalisés vers la fin de la seconde guerre mondiale. Il était déjà possible de leur faire réaliser des calculs complexes inaccessibles à la main. Ils sont alors capables de manipuler des informations représentées sous une forme numérique. Grâce à la numérisation de textes, d'images, de sons, etc, les ordinateurs sont devenus des machines de traitement automatique de l'information. En français, le mot ordinateur s'est imposé en 1956.

Les premières machines sont réalisées avec des composants rudimentaires comme des relais électriques et des lampes à vide. Elles sont très volumineuses et lourdes, consomment énormément d'énergie. Mais surtout, leur utilisation est complexe car il est nécessaire d'écrire les programmes qu'elles exécutent dans un langage très technique propre à chacune d'elles : un langage machine. De ce fait, leur diffusion et leur commercialisation sont très limitées. Deux inventions majeures vont lever ces difficultés : les langages informatiques et la miniaturisation.

C'est à la fin des années 50 que les premiers langages informatiques de programmation apparaissent. Ce sont des langages artificiels, c'est-à-dire inventés par l'homme, facilement lisibles et intelligibles. Un programme spécifique appelé compilateur ou interprète se charge de traduire un texte écrit dans ce langage de programmation en langage machine. Les conséquences sont importantes : la programmation devient accessible à un plus grand nombre d'individus, et l'écriture d'un programme n'est plus spécifique à une machine. C'est le début du métier de programmeur. Le changement d'ordinateur pour une autre version plus rapide ou plus puissante est facilité et moins coûteux car les programmes ne doivent pas être réécrits.

La deuxième évolution majeure, la miniaturisation, se déroule au début des années 70. Elle est réalisée par l'intégration des transistors et de tous les composants électroniques réalisant les calculs dans un ordinateur, dans un seul petit boîtier appelé microprocesseur. C'est Intel, entreprise fondée entre autres par Gordon Moore qui réalise cette performance technologique. Aujourd'hui des boîtiers de quelques millimètres peuvent contenir plusieurs milliards de transistors. La miniaturisation permet l'augmentation des performances et la baisse de la consommation d'énergie.

Gordon Moore est également connu pour avoir énoncé une prédiction sur ce processus de miniaturisation. Le nombre de transistors intégrés dans les microprocesseurs doublera tous les 2 ans . Cette affirmation connue sous la loi de Moore se vérifie depuis plus de 40 ans. On l'interprète dans le grand public comme la puissance des ordinateurs double tous les 2 ans . Ce qui signifie en pratique que lorsque vous achetez un ordinateur, moins de 2 ans après vous pouvez trouver un autre modèle 2 fois plus puissant au même prix.

2.2. Compréhension

De quand datent les premiers ordinateurs

De quand datent les premiers ordinateurs ?

  • Au XVIIe siècle
  • Juste avant la Révolution française
  • À la fin de la seconde guerre mondiale
  • Dans les années 1980
  • Avant la première guerre mondiale

La loi de Moore

Que dit la loi de Moore ?

  • Que s'il existe au moins deux façons de faire quelque chose et qu'au moins l'une de ces façons peut entraîner une catastrophe, il se trouvera forcément quelqu'un quelque part pour emprunter cette voie.
  • Que la puissance d'un ordinateur double tous les 2 ans environ.

2.3. Activité

La puissance augmente

Une histoire de puissance

Entre mon ordinateur et l'ordinateur de mon père qui ont 12 ans d'écart, quelle est la différence de puissance à laquelle on peut s'attendre ? Pensez à utiliser la loi de Moore et pensez à bien écrire la puissance après 2ans, 4 ans, 6 ans, ..., avant de répondre.

  • Ils sont tous les deux aussi puissants, ça n'a pas changé en 12 ans.
  • Mon ordinateur est environ 20 fois plus puissant.
  • Mon ordinateur est environ 60 fois plus puissant
  • Mon ordinateur est environ 150 fois plus puissant.

Un bug

D'où vient le mot "bug" ?

Il est malheureusement courant d'être confronté à des programmes bugués , c'est à dire des programmes qui ne font pas ce qu'ils sont sensés faire. Mais savez-vous d'où vient le terme bug ?

  • En anglais, bug signifie insecte. Un insecte s'était glissé dans le mécanisme d'un des premiers ordinateurs, ce qui avait fait griller un relais et provoqué une panne.
  • Bug était le surnom d'un des premiers programmeurs chez Microsoft, il était réputé pour commettre beaucoup d'erreurs.
  • Bug est la version en verlan de GUB (Grande Unité Binaire), un projet d'ordinateur qui n'a jamais fonctionné.
  • Bug est le diminutif de Bugatti, la marque de la première voiture de luxe de Bill Gates, le fondateur de Microsoft. Cette voiture serait tombée 13 fois en panne en un an...
  • L'équipe des fondateurs d'Apple étaient des fans du dessin animé Bugs Bunny. Ils avaient pris l'habitude d'appeler Bugs leurs erreurs de programmation.

2.4. Activité avancée

Des personnages importants

Tout ne s'est pas fait en un jour, ...

Vous connaissez sans doute des personnages importants de l'activité économique liée à l'informatique. Mais de nombreux chercheurs et ingénieurs ont contribué au développement des idées et des machines. Nous vous proposons de faire une recherche sur 4 personnes, dont 2 femmes qui ont largement contribué, chacune à leur façon, à l'essor de l'informatique :

Par ailleurs, l'un de ces personnages est étroitement lié à une machine : ENIGMA . Vous chercherez également ce qu'est cette machine et à quoi elle servait. Tous deux, l'homme et la machine, sont les héros du film The imitation Game sorti sur les écrans français en janvier 2015.

Après avoir effectué vos recherches sur ces personnes et cette machine, rédigez une présentation en quelques lignes en les resituant chronologiquement.

La vitesse des ordinateurs

Le microprocesseur qui réalise les calculs dans un ordinateur déclenche ses opérations à intervalles de temps régulier. C'est l'horloge qui a ce rôle de définir la cadence de travail du processeur et donc sa vitesse de calcul. La fréquence d'horloge se mesure en kiloHertz (kHz, milliers de fois par seconde), en MégaHertz (Mhz, millions de fois par seconde) ou en GigaHertz (GHz, milliards de fois par seconde). Cela correspond au nombre maximal d'opérations élémentaires qu'un ordinateur peut effectuer en une seconde . Nous vous proposons de faire quelques recherches pour prendre conscience des ordres de grandeur et des évolutions sur les 70 dernières années.

En vous aidant par exemple de cette page , retrouver la date d'apparition et la fréquence d'horloge (en khz, Mhz ou Ghz) de ces machines emblématiques de leur époque :

  • l'ENIAC
  • Apple I
  • IBM PC
  • Ipad (premier modèle)
  • smartphone Samsung Galaxy S4

Essayez de tracer un diagramme ou une courbe pour représenter cette évolution. Quelle difficulté rencontrez-vous et que pouvez-vous en déduire sur cette évolution ?

D'où vient le PC ?

L'Ordinateur personnel

Francois Gernelle

Historiquement, les premiers ordinateurs étaient de très grosses machines (appelés MainFrame en anglais) occupant des salles entières et dédiés à des traitements de gestion. La miniaturisation a entraîné l'apparition d'ordinateurs pouvant être posés sur des bureaux. C'est la naissance de la deuxième ère de l'informatique .

C'est au début des années 70, qu'un français, François Gernelle (photo), a breveté l'idée d' ordinateur personnel . Mais c'est au début des années 80, qu'une grande entreprise américaine du secteur informatique, IBM commence une production massive d'un autre modèle d'ordinateur personnel qui lui assure un succès commercial important qui va marquer le secteur pendant des années. Depuis, on dit souvent que le premier ordinateur personnel a été celui fabriqué par IBM , ordinateur appelé PC pour Personnal Computer .

Faites des recherches sur l' IBM - PC pour répondre aux questions suivantes :

  • En quelle année est-il apparu ?
  • Quelle quantité en a-t-on fabriqué ?
  • Quelle était la capacité de son disque dur ?
  • Pourquoi le PC d' IBM est-il resté dans l'histoire ?

Les interfaces Homme - Machine

Une branche de la science informatique est l'étude des interactions entre l'homme et la machine. De ce point de vue, de nombreuses avancées ont été réalisées depuis 1945. Elles sont liées à la fois, à des progrès technologiques, à des efforts d'ingénieurs et à des succès commerciaux, mais aussi à des avancées dans les idées. Nous vous proposons de faire quelques recherches pour appréhender l'évolution des interfaces.

  • Que doit-on à Douglas Engelbart ?
  • Qu'est-ce que le Palo Alto Research Center ? Qu'y fait-on ?
  • Qu'est-ce que l'ordinateur Lisa ? Qu'a-t-il apporté de nouveau ? Qui l'a fabriqué ? En quelle année est-il apparu ?

Par ailleurs, les ordinateurs prennent désormais des formes nouvelles et se combinent avec d'autres objets du quotidien. Effectuez des recherches pour dire ce qu'on appelle l'informatique ubiquitaire (ou informatique omniprésente) et donnez un meilleur représentant.

3. Naissance d'internet

3.1. Cours

(Réduire le cours)

Naissance d'internet

Dans les années soixante, il existait aux États-Unis de gros centres de calcul abritant de très gros ordinateurs. Ceux-ci étaient reliés entre eux par des câbles qui leur permettaient de transporter l'information numérique : des réseaux informatiques (network en anglais souvent abrégé en net).

En période de guerre froide, les États-Unis avaient peur de voir leurs centres bombardés ou une ligne qui reliait 2 centres coupée. Il fallait pouvoir communiquer entre des centres stratégiques et pouvoir bénéficier à distance des résultats des supercalculateurs même en cas d'attaque nucléaire. Ils ont demandé aux chercheurs de proposer un système qui serait tolérant aux pannes ou aux bombes!

L'idée a été de multiplier les centres et d'interconnecter les réseaux de chaque centre. Pour protéger l'ensemble, la proposition a été de multiplier les chemins entre centres. Ainsi si un centre explosait ou qu'une ligne était coupée, les autres centres pourraient encore communiquer entre eux en passant par d'autres chemins : ce fut la naissance d'ARPANET (1971).

Ce système a tout de suite rencontré un grand succès. Il a ensuite évolué vers INTERNET, nom qu'on lui a donné au début des années 80 pour signifier qu'il s'agit d'une interconnexion de réseaux.

Selon le vieil adage tous les chemins mènent à Rome , le système de communication permet d'échanger des données entre 2 points en passant par n'importe quel chemin à l'intérieur d'internet.

(Réduire le cours)
(Montrer la suite)

Naissance d'internet

Dans les années soixante, il existait aux États-Unis de gros centres de calcul abritant de très gros ordinateurs. Ceux-ci étaient reliés entre eux par des câbles qui leur permettaient de transporter l'information numérique : des réseaux informatiques (network en anglais souvent abrégé en net).

En période de guerre froide, les États-Unis avaient peur de voir leurs centres bombardés ou une ligne qui reliait 2 centres coupée. Il fallait pouvoir communiquer entre des centres stratégiques et pouvoir bénéficier à distance des résultats des supercalculateurs même en cas d'attaque nucléaire. Ils ont demandé aux chercheurs de proposer un système qui serait tolérant aux pannes ou aux bombes!

L'idée a été de multiplier les centres et d'interconnecter les réseaux de chaque centre. Pour protéger l'ensemble, la proposition a été de multiplier les chemins entre centres. Ainsi si un centre explosait ou qu'une ligne était coupée, les autres centres pourraient encore communiquer entre eux en passant par d'autres chemins : ce fut la naissance d'ARPANET (1971).

Ce système a tout de suite rencontré un grand succès. Il a ensuite évolué vers INTERNET, nom qu'on lui a donné au début des années 80 pour signifier qu'il s'agit d'une interconnexion de réseaux.

Selon le vieil adage tous les chemins mènent à Rome , le système de communication permet d'échanger des données entre 2 points en passant par n'importe quel chemin à l'intérieur d'internet.

3.2. Compréhension

signification d'internet

Que signifie internet ?

  • Il s'agit de la contraction des mots anglais : *international* et *network* (réseau international).
  • Il s'agit de la contraction des mots *interconnection* et *networks* (interconnexion de réseaux).
  • Les lettres du mot I.N.T.E.R.N.E.T sont les initiales des noms de ses 8 fondateurs.

Âge d'internet

Quelle est la date la plus proche de la création d'internet ?

  • 1789
  • 1918
  • 1945
  • 1970
  • 1990
  • 2005

Robustesse d'internet

Pourquoi internet est-il qualifié de réseau robuste ou tolérant aux pannes ?

  • Parce qu'il est fabriqué avec des matériaux très résistants.
  • Parce que beaucoup de salariés sont à sa disposition pour le réparer rapidement si nécessaire.
  • Parce que, de par sa conception, il peut fonctionner en mode *dégradé*, c'est à dire que même si des lignes ou des machines sont en panne, d'autres chemins peuvent être utilisés pour véhiculer les informations.

3.3. Activité avancée

Qui a inventé internet ?

On a parfois une représentation erronée du rôle des différents pays dans la création d'internet. Faites des recherches sur les deux personnes suivantes pour rétablir un juste équilibre.

  • Qui est Vinton « Vint » Gray Cerf ? Comment est-il parfois surnommé ?
  • Qui est Louis Pouzin ? Qu'était le projet Cyclades ?

Après vous être documenté sur ces deux personnages importants, rédigez une courte réponse qui résume ce que vous avez appris.

Qui a accès à internet ?

Effectuez des recherches pour répondre aux questions qui suivent. Vous pouvez commencer vos recherches à partir de cette page sur l'histoire et cette page qui donne des statistiques d'utilisation

  • Combien y avait-il dans le monde d'ordinateurs connectés en 1984 ? En 1987 ? En 1989 ? Aujourd'hui ?
  • en quelle année a-t-on passé la barre du million d'utilisateurs ?
  • Quelle proportion de la population mondiale n'a pas accès à internet ?
  • À l'inverse, quelle proportion a accès à internet en France ? Est-ce supérieur ou inférieur à la moyenne européenne ? Est-ce supérieur ou inférieur à la moyenne aux USA ?
  • En 1 minute, dans le monde, combien de recherche Google ? Combien de mails sont envoyés ? Combien de contenus sont partagés sur Facebook ?

4. Comment ça marche?

4.1. Cours

(Réduire le cours)

Comment ça marche ?

Regardons un peu plus précisément comment fonctionne internet. Trois ingrédients importants interviennent dans le système.

Le premier est l' adresse IP qui permet de fournir un nom et une adresse à chaque machine. Chaque ordinateur connecté à internet a un numéro unique (un peu comme un numéro de téléphone, mais bien plus long !). Ce numéro dépend de l'endroit où l'ordinateur se trouve dans internet et permet donc de trouver un chemin dans l'interconnexion de réseaux. On appelle ce numéro l'adresse IP . De façon très simplifiée, l'adresse IP comporte une partie identifiant un réseau dans cette interconnexion et une autre partie identifiant la machine au sein de ce réseau. Pour échanger des informations d'un ordinateur vers un autre, celui qui envoie l'information doit donc connaître l'adresse IP du destinataire, et pour obtenir une réponse, l'émetteur doit impérativement fournir dans chaque message envoyé sa propre adresse IP . Tous les messages échangés sur internet sont donc de la forme : n°IP destinataire / information / n°IP émetteur .

Le deuxième ingrédient concerne le routage des messages sur le réseau. Si les ordinateurs émetteur et destinataire sont dans le même réseau, le principe est simple : l'ordinateur émetteur envoie son message sur ce réseau et chaque ordinateur du réseau le lit. Les destinataires peuvent alors s'intéresser aux messages qui leurs sont destinés. Si le destinataire n'est pas dans le même réseau, la transmission ne peut plus se faire directement à l'ordinateur du destinataire. L'émetteur envoie le message à une machine connectée à la fois à ce réseau et à un ou plusieurs autres réseaux. Cette machine est une passerelle/routeur qui réalise effectivement l'interconnexion. Le routeur renvoie alors le message vers les autres réseaux pour poursuivre son chemin. Et ce processus se répète jusqu'à ce que le message arrive à destination.

Enfin le troisième ingrédient concerne le nommage des machines . En effet, ce sont des femmes et des hommes qui utilisent ces machines. Pour désigner un destinataire, personne ne manipule directement des adresses IP qui sont des numéros bien plus longs que les numéros de téléphone. Dans notre interface avec le monde d'internet nous connaissons plutôt des noms comme www.univ-lille3.fr ou encore www.service-public.fr . Le lien entre adresses IP et noms se fait par le biais des serveurs de noms qui, à la manière d'une liste de contacts dans notre téléphone, stockent un ensemble de noms et d'adresses IP .

Très concrètement, regardons par exemple ce qui se passe lorsque je veux consulter la page d'accueil de Lille 3. Tout d'abord, je clique sur un lien vers le site de l'université. Ce lien contient le nom de la machine capable de me fournir la page d'accueil : www.univ-lille3.fr . Mon ordinateur va donc contacter un serveur de noms pour connaître l'adresse IP de cette machine. Une fois que cette adresse IP est connue, il peut communiquer avec www.univ-lille3.fr et envoyer à cette machine un message qui demande le contenu de cette page d'accueil. Le message contient bien entendu l'adresse IP de mon ordinateur, ainsi la machine peut me répondre en renvoyant le contenu qui m'intéresse. Il ne reste plus alors à mon ordinateur qu'à afficher ce contenu.

(Réduire le cours)
(Montrer la suite)

Comment ça marche ?

Regardons un peu plus précisément comment fonctionne internet. Trois ingrédients importants interviennent dans le système.

Le premier est l' adresse IP qui permet de fournir un nom et une adresse à chaque machine. Chaque ordinateur connecté à internet a un numéro unique (un peu comme un numéro de téléphone, mais bien plus long !). Ce numéro dépend de l'endroit où l'ordinateur se trouve dans internet et permet donc de trouver un chemin dans l'interconnexion de réseaux. On appelle ce numéro l'adresse IP . De façon très simplifiée, l'adresse IP comporte une partie identifiant un réseau dans cette interconnexion et une autre partie identifiant la machine au sein de ce réseau. Pour échanger des informations d'un ordinateur vers un autre, celui qui envoie l'information doit donc connaître l'adresse IP du destinataire, et pour obtenir une réponse, l'émetteur doit impérativement fournir dans chaque message envoyé sa propre adresse IP . Tous les messages échangés sur internet sont donc de la forme : n°IP destinataire / information / n°IP émetteur .

Le deuxième ingrédient concerne le routage des messages sur le réseau. Si les ordinateurs émetteur et destinataire sont dans le même réseau, le principe est simple : l'ordinateur émetteur envoie son message sur ce réseau et chaque ordinateur du réseau le lit. Les destinataires peuvent alors s'intéresser aux messages qui leurs sont destinés. Si le destinataire n'est pas dans le même réseau, la transmission ne peut plus se faire directement à l'ordinateur du destinataire. L'émetteur envoie le message à une machine connectée à la fois à ce réseau et à un ou plusieurs autres réseaux. Cette machine est une passerelle/routeur qui réalise effectivement l'interconnexion. Le routeur renvoie alors le message vers les autres réseaux pour poursuivre son chemin. Et ce processus se répète jusqu'à ce que le message arrive à destination.

Enfin le troisième ingrédient concerne le nommage des machines . En effet, ce sont des femmes et des hommes qui utilisent ces machines. Pour désigner un destinataire, personne ne manipule directement des adresses IP qui sont des numéros bien plus longs que les numéros de téléphone. Dans notre interface avec le monde d'internet nous connaissons plutôt des noms comme www.univ-lille3.fr ou encore www.service-public.fr . Le lien entre adresses IP et noms se fait par le biais des serveurs de noms qui, à la manière d'une liste de contacts dans notre téléphone, stockent un ensemble de noms et d'adresses IP .

Très concrètement, regardons par exemple ce qui se passe lorsque je veux consulter la page d'accueil de Lille 3. Tout d'abord, je clique sur un lien vers le site de l'université. Ce lien contient le nom de la machine capable de me fournir la page d'accueil : www.univ-lille3.fr . Mon ordinateur va donc contacter un serveur de noms pour connaître l'adresse IP de cette machine. Une fois que cette adresse IP est connue, il peut communiquer avec www.univ-lille3.fr et envoyer à cette machine un message qui demande le contenu de cette page d'accueil. Le message contient bien entendu l'adresse IP de mon ordinateur, ainsi la machine peut me répondre en renvoyant le contenu qui m'intéresse. Il ne reste plus alors à mon ordinateur qu'à afficher ce contenu.

4.2. Compréhension

À quoi sert une adresse IP

À quoi sert une adresse IP ?

  • À identifier les machines connectées de façon unique.
  • À différencier les gros ordinateurs et les plus petits.
  • À envoyer des mails automatiquement.

Équipement d'interconnexion

À l'aide de quel équipement réalise-t-on l'interconnexion de réseaux ?

  • Une adresse IP
  • Un serveur de noms
  • Un routeur

Qu'est-ce qu'un serveur de noms ?

Qu'est-ce qu'un serveur de noms ?

  • Un site web qui aide à choisir un prénom pour ses enfants.
  • Un logiciel (pirate) qui permet de trouver les mots de passe d'autres utilisateurs.
  • Une machine qui contient une table d'équivalence entre des noms de machines et leur adresse IP.

4.3. Activité

Combien y-a-t-il d'adresses IP ?

Plus assez d'adresses IP ?

Les fondateurs d'internet n'envisageaient sûrement pas le succès phénoménal qu'il a rencontré. Aussi, le système de numérotation des adresses IP n'a pas été prévu suffisamment large pour répondre au nombre d'utilisateurs grandissant. Nous sommes depuis quelques années arrivés à un stade de pénurie d'adresses IP . La norme a donc dû évoluer. Aujourd'hui, deux normes cohabitent en attendant que tous les anciens systèmes s'adaptent à la nouvelle. Ces deux normes portent les noms de IPV4 et IPV6 . Faites des recherches sur ces normes pour répondre aux 2 questions suivantes :

  • Dans la norme IP version 4 IPV4 , un numéro est composé de 4 nombres entre 0 et 255. Avec cette norme, y a-t-il plus de numéro IP possibles que d'êtres humains sur terre ?
  • Nouvelle norme IP version 6 IPV6 . Combien pourrait-on avoir de numéros IPV6 différents par millimètre carré de la surface de la terre ?

Les serveurs de noms

Les serveurs de noms : un maillon fragile de l'édifice

La norme qui régit le fonctionnement des serveurs de noms propose une organisation pyramidale des machines. Les machines au sommet de cette pyramide sont les serveurs racine de DNS ( DNS pour Domain Name System, en français, on parle de système de nom de domaine).

À partir de cette ressource , faites les recherches nécessaires pour répondre aux questions suivantes :

  • Si ces machines s'arrêtaient, la traduction des adresses IP en nom et vice-versa s'arrêterait. Quel serait, à votre avis, l'impact de cet arrêt ?
  • Combien existe-t-il de serveurs racine de DNS ?
  • Qui possède ces machines : des états, des organisations, des sociétés privées ?
  • Où se trouvent-elles majoritairement ?
  • Que s'est-il passé en 2002 et 2007 ?

Panne générale

Panne générale

Dans le petit schéma ci-dessous, un nuage représente un réseau local. Les petits carrés sont des routeurs ou des ordinateurs.

routeurs

Supposons que les communications dans chaque réseau local fonctionnent correctement, c'est-à-dire que chaque ordinateur d'un réseau local peut communiquer avec n'importe quel ordinateur du même réseau local. L'ordinateur A doit échanger des données avec l'ordinateur B.

  • Indiquer le groupe minimal de routeurs qui devraient tomber en panne pour empêcher la communication entre A et B ?
  • Dans le cas des câbles, quel ensemble minimal de câbles devraient être coupés pour empêcher la communication entre A et B ?
  • Lister tous les chemins possibles (sans boucle) qui permettent de relier A à B.

5. Que se passe-t-il quand on se connecte à internet?

5.1. Cours

(Réduire le cours)

Se connecter à internet

Examinons les conséquences de l'organisation d'internet lorsqu'on veut s'y connecter ...

Rejoindre un réseau local

L'ordinateur, le smartphone ou la tablette qui doit accéder à internet doit d'abord rejoindre un réseau. Nous verrons un peu plus loin les différents moyens de se connecter à un réseau que ce soit par le wifi, un câble ou le réseau de téléphonie mobile.

Obtenir les 3 informations nécessaires

De plus, nous avons vu que pour communiquer avec d'autres machines, notre ordinateur a besoin de trois informations importantes : le numéro IP , l'adresse du routeur qui relie ce réseau à internet, et l'adresse du serveur de noms. Ces trois informations sont fournies à notre machine immédiatement après qu'elle ait rejoint le réseau. C'est une machine particulière dans le réseau local qui fournit ces informations et donc une autorité locale qui décide de ces attributions. Par exemple chez vous, c'est votre box ADSL sous votre responsabilité qui s'en charge. La box elle-même, qui est un ordinateur presque comme les autres, reçoit ces 3 informations de votre fournisseur d'accès à internet (FAI) quand elle démarre. Avec la 4G c'est une machine chez votre opérateur mobile qui est sollicitée…

Pas de garantie de confidentialité

Autre remarque importante, le principe d'internet repose sur un envoi de proche en proche des messages transmis entre émetteur et destinataire à travers les ordinateurs (routeurs) qui réalisent l'interconnexion. Dans ce mode de fonctionnement, il n'y a de garantie ni de la confidentialité ni de l'intégrité des messages. Chaque ordinateur participant à la transmission peut lire et modifier les données échangées. Si l'on veut transmettre des données sensibles, il faut donc mettre en œuvre des procédures spécifiques additionnelles pour assurer l'authenticité et/ou la confidentialité des données transmises. Par exemple, pour transmettre des mots de passe ou des numéros de carte bleue, il est nécessaire de crypter les messages pour les rendre indéchiffrables par des curieux.

Filtrage et suivi possible

Une autre conséquence du fonctionnement d'internet, est que des filtres peuvent être mis en place sur des routeurs pour empêcher certains messages d'être transmis. Ces filtres peuvent se limiter à contrôler les adresses des destinataires pour empêcher de contacter certaines machines. Ils ont par exemple été mis en œuvre dans des pays voulant s'isoler ou censurer quelques services comme twitter, ou encore wikileaks... Les filtres peuvent également concerner les contenus des messages comme dans le cas des filtres parentaux sur les box ADSL (qui incluent une fonction de routeur). Les entreprises et organisations emploient aussi cette possibilité pour garder les traces des connexions et répondre ainsi à la contrainte légale de pouvoir retrouver les protagonistes d'un échange illicite.

Impossibilité d'éviter la copie

La dernière remarque porte sur l'emploi trompeur du mot /envoi/. Lorsqu'une machine envoie un message, elle réalise en réalité une copie du message sur le réseau. Libre alors à elle de supprimer ou conserver la version originelle du message. C'est une situation que l'on rencontre régulièrement dans le monde numérique/ et qui rend difficile la lutte contre les copies illicites. Mais nous aurons l'occasion d'en reparler plus tard.

Mais finalement, pourquoi avoir conçu et suivi cette organisation complexe d'interconnexion de réseaux? En fait, un très grand réseau où toutes les machines seraient directement reliées est impossible à concevoir. Il faudrait multiplier les câbles et même dans une solution sans fil, à l'image d'une discussion à plusieurs personnes, au delà d'une certaine limite les discussions des uns couvrent inévitablement celle des autres à tel point qu'on ne peut plus discuter! Les réseaux locaux avec des discussions locales ne peuvent donc fonctionner que jusqu'à une certaine taille au delà de laquelle une structuration par interconnexion devient obligatoire.

(Réduire le cours)
(Montrer la suite)

Se connecter à internet

Examinons les conséquences de l'organisation d'internet lorsqu'on veut s'y connecter ...

Rejoindre un réseau local

L'ordinateur, le smartphone ou la tablette qui doit accéder à internet doit d'abord rejoindre un réseau. Nous verrons un peu plus loin les différents moyens de se connecter à un réseau que ce soit par le wifi, un câble ou le réseau de téléphonie mobile.

Obtenir les 3 informations nécessaires

De plus, nous avons vu que pour communiquer avec d'autres machines, notre ordinateur a besoin de trois informations importantes : le numéro IP , l'adresse du routeur qui relie ce réseau à internet, et l'adresse du serveur de noms. Ces trois informations sont fournies à notre machine immédiatement après qu'elle ait rejoint le réseau. C'est une machine particulière dans le réseau local qui fournit ces informations et donc une autorité locale qui décide de ces attributions. Par exemple chez vous, c'est votre box ADSL sous votre responsabilité qui s'en charge. La box elle-même, qui est un ordinateur presque comme les autres, reçoit ces 3 informations de votre fournisseur d'accès à internet (FAI) quand elle démarre. Avec la 4G c'est une machine chez votre opérateur mobile qui est sollicitée…

Pas de garantie de confidentialité

Autre remarque importante, le principe d'internet repose sur un envoi de proche en proche des messages transmis entre émetteur et destinataire à travers les ordinateurs (routeurs) qui réalisent l'interconnexion. Dans ce mode de fonctionnement, il n'y a de garantie ni de la confidentialité ni de l'intégrité des messages. Chaque ordinateur participant à la transmission peut lire et modifier les données échangées. Si l'on veut transmettre des données sensibles, il faut donc mettre en œuvre des procédures spécifiques additionnelles pour assurer l'authenticité et/ou la confidentialité des données transmises. Par exemple, pour transmettre des mots de passe ou des numéros de carte bleue, il est nécessaire de crypter les messages pour les rendre indéchiffrables par des curieux.

Filtrage et suivi possible

Une autre conséquence du fonctionnement d'internet, est que des filtres peuvent être mis en place sur des routeurs pour empêcher certains messages d'être transmis. Ces filtres peuvent se limiter à contrôler les adresses des destinataires pour empêcher de contacter certaines machines. Ils ont par exemple été mis en œuvre dans des pays voulant s'isoler ou censurer quelques services comme twitter, ou encore wikileaks... Les filtres peuvent également concerner les contenus des messages comme dans le cas des filtres parentaux sur les box ADSL (qui incluent une fonction de routeur). Les entreprises et organisations emploient aussi cette possibilité pour garder les traces des connexions et répondre ainsi à la contrainte légale de pouvoir retrouver les protagonistes d'un échange illicite.

Impossibilité d'éviter la copie

La dernière remarque porte sur l'emploi trompeur du mot /envoi/. Lorsqu'une machine envoie un message, elle réalise en réalité une copie du message sur le réseau. Libre alors à elle de supprimer ou conserver la version originelle du message. C'est une situation que l'on rencontre régulièrement dans le monde numérique/ et qui rend difficile la lutte contre les copies illicites. Mais nous aurons l'occasion d'en reparler plus tard.

Mais finalement, pourquoi avoir conçu et suivi cette organisation complexe d'interconnexion de réseaux? En fait, un très grand réseau où toutes les machines seraient directement reliées est impossible à concevoir. Il faudrait multiplier les câbles et même dans une solution sans fil, à l'image d'une discussion à plusieurs personnes, au delà d'une certaine limite les discussions des uns couvrent inévitablement celle des autres à tel point qu'on ne peut plus discuter! Les réseaux locaux avec des discussions locales ne peuvent donc fonctionner que jusqu'à une certaine taille au delà de laquelle une structuration par interconnexion devient obligatoire.

5.2. Compréhension

Rejoindre le réseau

Lorsqu'un ordinateur rejoint un réseau, que doit-il obtenir pour rejoindre internet ?

  • Une adresseIP.
  • Un nom de code.
  • Une autorisation de l'État ?
  • L'adresse d'un serveur de noms.
  • L'adresse d'un routeur.
  • L'accès à un moteur de recherche.

le routeur

Pourquoi la machine qui assure l'interconnexion avec les autres réseaux d'internet (le routeur) est-elle une place de choix pour y installer des fonctions de filtrage ?

  • Parce que toutes les informations passent par là.
  • Parce que c'est la machine la plus puissante.
  • Parce qu'elle est en général bien cachée.

La charte informatique de l'université

La charte informatique de l'université Pour utiliser les services numériques de l'université, vous avez signé une charte informatique lors de votre inscription : Quel paragraphe de la charte http://www.univ-lille3.fr/portail/charte-informatique/ met en lumière la question du suivi des informations des utilisateurs. Si vous vous connectez avec la 4G depuis l'université, devez-vous respecter cette charte ? Et avec votre smartphone et une connexion wifi ?

5.3. Activité

Utiliser les serveurs de noms

Utiliser les serveurs de noms

Il existe des outils dans votre ordinateur pour interroger les serveurs de noms et faire donc la conversion entre adresses IP et noms . Ils sont intégrés par exemple dans le navigateur web et la plupart des outils qui utilisent internet. Même s'il est possible de les utiliser directement, ils sont assez techniques. Nous vous proposons d'utiliser plutôt un service disponible sur internet à travers le navigateur : http://www.monip.fr Selon ce site : - quelle est votre adresse IP ? - où vous trouvez-vous ?

D'après ce site, où se trouvent les machines suivantes :

Quelle est l'adresse IP de la machine qui porte le nom www.grappa.univ-lille3.fr ?

Copiez l'adresse IP que vous venez de trouver dans la barre d'adresse de votre navigateur. Dans un autre onglet, copiez le nom : www.grappa.univ-lille3.fr dans la barre d'adresse.

  • Que constatez vous ?

Une fois validé votre rendu, vous pourrez consulter la correction pour vous auto-évaluer, ...

6. Les supports physiques de transmission de l'information

6.1. Cours

(Réduire le cours)

Les supports physiques

Connexions nomades

Internet et plus généralement les réseaux informatiques peuvent utiliser plusieurs types de supports pour transporter l'information numérique. On distinguera les supports physiques, les câbles qui peuvent être électriques ou optiques et les ondes électromagnétiques comme le Wifi, le bluetooth ou les réseaux de téléphonie mobiles. Nous allons voir qu'une connaissance minimale de ces technologies va nous permettre de mieux comprendre les enjeux qu'ils cachent.

Le débit

Tout d'abord nous devons introduire la notion de débit. Si on prend l'image d'un robinet d'eau, on voit bien qu'un robinet avec un gros tuyau me permettra de remplir mon seau beaucoup plus vite qu'avec un petit robinet qui ne laisse passer qu'un léger filet d'eau. Le débit dans ce cas est une quantité d'eau par seconde. La problématique est la même pour le réseau internet. Nous avons vu précédemment que les informations numériques étaient ramenées à des suites de bits (des 0 et des1). Le débit sera donc pour les réseaux en nombre de bits par seconde. Comme cette information circule très vite on parlera en fait de milliers de bits par seconde (kb/s), de millions de bits par seconde (Mb/s) voire de milliards de bits par seconde (Gb/s). À titre indicatif, voici quelques ordres de grandeur, un document texte d'une dizaine de pages se code avec quelques kbits, un fichier mp3 de musique de quelques minutes se compte en Mbits alors qu'un film d'une heure correspond à plusieurs Gbits.

Les supports et les normes relatives à leur utilisation

Nous allons dans la suite présenter les différents supports utilisés dans les réseaux. Ils ont connu de fortes évolutions depuis les débuts d'internet. Parfois cette évolution est purement matérielle comme l'apparition de la fibre optique, d'autres fois l'évolution consiste en une meilleure utilisation du support. L'utilisation du support est décrite dans un ensemble de normes comme par exemple la 3G ou la 4G qui tous deux utilisent le support des ondes. Aussi la présentation suivante s'appuie à la fois sur les deux notions de norme et de support.

Les câbles

S'agissant des câbles on distingue les câbles électriques et les fibres optiques qui transportent la lumière. Ces dernières sont évidemment beaucoup plus rapides et sont utilisées prioritairement quand c'est possible. C'est le cas par exemple de la plupart des câbles sous-marins qui traversent les océans pour relier les continents, certains ont des débits supérieurs à 100Gb/s. Des câbles électriques spécifiques pour les réseaux informatiques peuvent également être très rapides mais sur des courtes distances. C'est en général la solution retenue pour connecter les ordinateurs d'un réseau local dans les entreprises. C'est aussi le cas pour les ordinateurs à votre disposition dans les salles informatiques de l'université.

En revanche, ce n'est pas le cas de la plupart du réseau français qui relie la majorité des foyers du pays. Les lignes qu'on appelle ADSL, sont en fait les câbles de l'ancien réseau téléphonique qui a été construit à l'origine pour transporter la voix du téléphone et non des informations numériques à très grande vitesse. Cela explique que les connexions dont nous disposons à domicile sont de qualité moyenne et ne permettent pas le très haut débit, sauf à passer par une fibre optique, c'est ce que proposent désormais beaucoup de fournisseurs d'accès dans certains quartiers.

Évidemment, le câblage de toutes les zones habitées avec de la fibre optique représente un enjeu social et économique considérable. Alors que les lignes de téléphone sont présentes sur l'ensemble du territoire, seules les grandes agglomérations sont couvertes par l'équipement en fibres optiques. Cela représente un grand facteur d'inégalité...

Les ondes

Depuis le XIXème siècle, les hommes ont réussi à s'échanger des informations via les ondes électromagnétiques. La radio puis la télévision ont copieusement utilisé ce principe qui utilise un système d'antennes émettrices et réceptrices. Nous savons transporter de la même façon des informations numériques. À chaque réseau son antenne, certains appareils sont équipés d'une antenne Wifi, d'une antenne Bluetooth et pour les téléphones d'une antenne de réseau de données mobiles. Ces différentes technologies sont essentiellement utilisées pour nos connexions nomades, c'est-à-dire avec des appareils mobiles tels que des ordinateurs portables, des tablettes ou des smartphones. Fondamentalement, elles permettent toutes la même chose, c'est à dire un accès complet à internet.

Les connexions nomades

On se retrouve régulièrement à devoir choisir parmi plusieurs moyens pour se connecter à internet avec nos appareils nomades. Les arguments qui entrent dans ce choix sont très variés. On pense bien entendu au coût. Par exemple, l'utilisation du wifi de l'université est gratuite. Les accès internet par le biais d'une box sont généralement inclus dans un forfait illimité, en revanche le coût de l'utilisation d'internet à l'aide de connexions 2G/3G/4G peut rapidement exploser.

Un autre élément déterminant est la disponibilité de la connexion. En effet, selon les endroits où l'on se trouve, le réseau mobile peut être indisponible ou de très faible qualité, inversement il n'y a pas toujours un accès Wifi à notre portée. Notons que si l'on se déplace de plus de quelques mètres, il devient quasi-impossible de rester connecté à un réseau wifi qui a une portée assez faible. Les réseaux de téléphonie mobiles autorisent par contre une connexion permanente sur des longues distances à pied ou en voiture par exemple.

Depuis les années 90, le réseau de téléphonie mobile permet le transfert de données numériques.

Mais les normes et les techniques évoluent et sont de plus en plus rapides. Les premières générations proposaient des débits très faibles qui ne permettaient pas par exemple le transfert d'images ou de musique dans des temps raisonnables. Nous en sommes à la quatrième génération de la technologie, la 4G offre maintenant des débits qui dépassent parfois ceux des connexions wifi.

La rapidité du réseau

Toutefois, la qualité du lien qui relie votre appareil électronique au réseau n'est pas le seul responsable du débit. Réfléchissons à ce qui fait que ma liaison est lente ou rapide. Tout d'abord il faut se rappeler que les débits indiqués par les constructeurs ou les opérateurs sont toujours théoriques et correspondent au maximum possible dans les meilleures conditions. En pratique, ces conditions sont rarement réunies et les débits peuvent être considérablement ralentis en fonction de plusieurs facteurs :

  • le premier facteur que l'on peut citer est l'éloignement, celui-ci joue aussi bien pour les connexions par onde que pour les connexions par câble. Par exemple, les accès ADSL sont très différents selon qu'on a la chance d'habiter près d'un noeud de raccordement aux abonnés (qui contient les machines des fournisseurs d'accès) ou si on en est plus éloigné, les débits peuvent alors être 10 ou 20 fois plus rapides, … pour le même prix d'abonnement.
  • De même, si on s'éloigne au fond du jardin avec son portable, la connexion wifi à notre box va considérablement perdre en qualité, jusqu'à ne plus être accessible.
  • un autre facteur important est le nombre d'utilisateurs du réseau, quelle que soit la technologie utilisée, on peut voir les autoroutes de l'information comme de vraies autoroutes, lorsqu'il y a beaucoup de voitures le trafic est ralenti, de la même façon, si une connexion wifi par exemple est partagée par plusieurs utilisateurs, le débit sera reparti entre eux et aucun d'entre eux n'aura accès au débit maximum
  • l'encombrement du réseau est encore un autre facteur, les routeurs peuvent être vus comme les péages des autoroutes, ce sont des goulots d'étranglement qui bouchonnent lorsque beaucoup de demandes arrivent en même temps
  • enfin, il arrive que l'actualité fasse que certains sites soient sollicités au même moment par des milliers ou des millions d'utilisateurs, le site ne pouvant répondre à tout le monde en même temps, le temps de réponse pour chacun se trouve considérablement ralentie.

Ainsi, il est très fréquent de constater que la vitesse de transmission des données varie dans le temps ; varie selon les endroits ou les moyens avec lesquels on se connecte à internet ou encore varie selon les sites que l'on visite ou les services que l'on demande. Comme nous venons de le voir, la vitesse d'une connexion dépend de nombreux facteurs. Difficile donc de savoir d'où vient un ralentissement quand il intervient. Mais parfois, le simple changement du mode de connexion utilisé peut faire des miracles. Soyez agiles !!!

(Réduire le cours)
(Montrer la suite)

Les supports physiques

Connexions nomades

Internet et plus généralement les réseaux informatiques peuvent utiliser plusieurs types de supports pour transporter l'information numérique. On distinguera les supports physiques, les câbles qui peuvent être électriques ou optiques et les ondes électromagnétiques comme le Wifi, le bluetooth ou les réseaux de téléphonie mobiles. Nous allons voir qu'une connaissance minimale de ces technologies va nous permettre de mieux comprendre les enjeux qu'ils cachent.

Le débit

Tout d'abord nous devons introduire la notion de débit. Si on prend l'image d'un robinet d'eau, on voit bien qu'un robinet avec un gros tuyau me permettra de remplir mon seau beaucoup plus vite qu'avec un petit robinet qui ne laisse passer qu'un léger filet d'eau. Le débit dans ce cas est une quantité d'eau par seconde. La problématique est la même pour le réseau internet. Nous avons vu précédemment que les informations numériques étaient ramenées à des suites de bits (des 0 et des1). Le débit sera donc pour les réseaux en nombre de bits par seconde. Comme cette information circule très vite on parlera en fait de milliers de bits par seconde (kb/s), de millions de bits par seconde (Mb/s) voire de milliards de bits par seconde (Gb/s). À titre indicatif, voici quelques ordres de grandeur, un document texte d'une dizaine de pages se code avec quelques kbits, un fichier mp3 de musique de quelques minutes se compte en Mbits alors qu'un film d'une heure correspond à plusieurs Gbits.

Les supports et les normes relatives à leur utilisation

Nous allons dans la suite présenter les différents supports utilisés dans les réseaux. Ils ont connu de fortes évolutions depuis les débuts d'internet. Parfois cette évolution est purement matérielle comme l'apparition de la fibre optique, d'autres fois l'évolution consiste en une meilleure utilisation du support. L'utilisation du support est décrite dans un ensemble de normes comme par exemple la 3G ou la 4G qui tous deux utilisent le support des ondes. Aussi la présentation suivante s'appuie à la fois sur les deux notions de norme et de support.

Les câbles

S'agissant des câbles on distingue les câbles électriques et les fibres optiques qui transportent la lumière. Ces dernières sont évidemment beaucoup plus rapides et sont utilisées prioritairement quand c'est possible. C'est le cas par exemple de la plupart des câbles sous-marins qui traversent les océans pour relier les continents, certains ont des débits supérieurs à 100Gb/s. Des câbles électriques spécifiques pour les réseaux informatiques peuvent également être très rapides mais sur des courtes distances. C'est en général la solution retenue pour connecter les ordinateurs d'un réseau local dans les entreprises. C'est aussi le cas pour les ordinateurs à votre disposition dans les salles informatiques de l'université.

En revanche, ce n'est pas le cas de la plupart du réseau français qui relie la majorité des foyers du pays. Les lignes qu'on appelle ADSL, sont en fait les câbles de l'ancien réseau téléphonique qui a été construit à l'origine pour transporter la voix du téléphone et non des informations numériques à très grande vitesse. Cela explique que les connexions dont nous disposons à domicile sont de qualité moyenne et ne permettent pas le très haut débit, sauf à passer par une fibre optique, c'est ce que proposent désormais beaucoup de fournisseurs d'accès dans certains quartiers.

Évidemment, le câblage de toutes les zones habitées avec de la fibre optique représente un enjeu social et économique considérable. Alors que les lignes de téléphone sont présentes sur l'ensemble du territoire, seules les grandes agglomérations sont couvertes par l'équipement en fibres optiques. Cela représente un grand facteur d'inégalité...

Les ondes

Depuis le XIXème siècle, les hommes ont réussi à s'échanger des informations via les ondes électromagnétiques. La radio puis la télévision ont copieusement utilisé ce principe qui utilise un système d'antennes émettrices et réceptrices. Nous savons transporter de la même façon des informations numériques. À chaque réseau son antenne, certains appareils sont équipés d'une antenne Wifi, d'une antenne Bluetooth et pour les téléphones d'une antenne de réseau de données mobiles. Ces différentes technologies sont essentiellement utilisées pour nos connexions nomades, c'est-à-dire avec des appareils mobiles tels que des ordinateurs portables, des tablettes ou des smartphones. Fondamentalement, elles permettent toutes la même chose, c'est à dire un accès complet à internet.

Les connexions nomades

On se retrouve régulièrement à devoir choisir parmi plusieurs moyens pour se connecter à internet avec nos appareils nomades. Les arguments qui entrent dans ce choix sont très variés. On pense bien entendu au coût. Par exemple, l'utilisation du wifi de l'université est gratuite. Les accès internet par le biais d'une box sont généralement inclus dans un forfait illimité, en revanche le coût de l'utilisation d'internet à l'aide de connexions 2G/3G/4G peut rapidement exploser.

Un autre élément déterminant est la disponibilité de la connexion. En effet, selon les endroits où l'on se trouve, le réseau mobile peut être indisponible ou de très faible qualité, inversement il n'y a pas toujours un accès Wifi à notre portée. Notons que si l'on se déplace de plus de quelques mètres, il devient quasi-impossible de rester connecté à un réseau wifi qui a une portée assez faible. Les réseaux de téléphonie mobiles autorisent par contre une connexion permanente sur des longues distances à pied ou en voiture par exemple.

Depuis les années 90, le réseau de téléphonie mobile permet le transfert de données numériques.

Mais les normes et les techniques évoluent et sont de plus en plus rapides. Les premières générations proposaient des débits très faibles qui ne permettaient pas par exemple le transfert d'images ou de musique dans des temps raisonnables. Nous en sommes à la quatrième génération de la technologie, la 4G offre maintenant des débits qui dépassent parfois ceux des connexions wifi.

La rapidité du réseau

Toutefois, la qualité du lien qui relie votre appareil électronique au réseau n'est pas le seul responsable du débit. Réfléchissons à ce qui fait que ma liaison est lente ou rapide. Tout d'abord il faut se rappeler que les débits indiqués par les constructeurs ou les opérateurs sont toujours théoriques et correspondent au maximum possible dans les meilleures conditions. En pratique, ces conditions sont rarement réunies et les débits peuvent être considérablement ralentis en fonction de plusieurs facteurs :

  • le premier facteur que l'on peut citer est l'éloignement, celui-ci joue aussi bien pour les connexions par onde que pour les connexions par câble. Par exemple, les accès ADSL sont très différents selon qu'on a la chance d'habiter près d'un noeud de raccordement aux abonnés (qui contient les machines des fournisseurs d'accès) ou si on en est plus éloigné, les débits peuvent alors être 10 ou 20 fois plus rapides, … pour le même prix d'abonnement.
  • De même, si on s'éloigne au fond du jardin avec son portable, la connexion wifi à notre box va considérablement perdre en qualité, jusqu'à ne plus être accessible.
  • un autre facteur important est le nombre d'utilisateurs du réseau, quelle que soit la technologie utilisée, on peut voir les autoroutes de l'information comme de vraies autoroutes, lorsqu'il y a beaucoup de voitures le trafic est ralenti, de la même façon, si une connexion wifi par exemple est partagée par plusieurs utilisateurs, le débit sera reparti entre eux et aucun d'entre eux n'aura accès au débit maximum
  • l'encombrement du réseau est encore un autre facteur, les routeurs peuvent être vus comme les péages des autoroutes, ce sont des goulots d'étranglement qui bouchonnent lorsque beaucoup de demandes arrivent en même temps
  • enfin, il arrive que l'actualité fasse que certains sites soient sollicités au même moment par des milliers ou des millions d'utilisateurs, le site ne pouvant répondre à tout le monde en même temps, le temps de réponse pour chacun se trouve considérablement ralentie.

Ainsi, il est très fréquent de constater que la vitesse de transmission des données varie dans le temps ; varie selon les endroits ou les moyens avec lesquels on se connecte à internet ou encore varie selon les sites que l'on visite ou les services que l'on demande. Comme nous venons de le voir, la vitesse d'une connexion dépend de nombreux facteurs. Difficile donc de savoir d'où vient un ralentissement quand il intervient. Mais parfois, le simple changement du mode de connexion utilisé peut faire des miracles. Soyez agiles !!!

6.2. Compréhension

les supports de connexion

Quels supports sont utilisés pour la transmission de données et qui peuvent donc servir pour une connexion internet ?

  • L'eau dans un tuyau.
  • L'électricité dans les câbles téléphonique.
  • L'électricité dans les câbles spécialisés.
  • La lumière dans les fibres optiques.
  • Les ondes électromagnétiques dans l'air.
  • L'électricité dans les câbles des prises électriques.

vitesse de connexion

Qu'est-ce qui joue sur la vitesse d'une connexion ?

  • Le débit maximal admissible du lien qui me raccorde au réseau local.
  • Le nombre d'utilisateurs de ce lien.
  • Le nombre de messages qui passent par les mêmes routeurs que les miens.
  • Le nombre de requêtes arrivant sur la machine avec qui je désire échanger des messages.
  • L'âge de l'utilisateur.

eduroam

Eduroam Pour utiliser le wifi à Lille 3 je dois :

  • Avoir un compte Lille 3 ou un compte dans une autre université.
  • Payer un abonnement.
  • Aller en cours.
  • Utiliser un smartphone produit en France.
  • Signer la charte graphique de Lille 3.

6.3. Activité

Wifi ou Données mobiles ?

Wifi ou Données mobiles ?

Les possesseurs de tablette ou de smartphone peuvent se connecter à internet via le Wifi ou le réseau téléphonique ( données mobiles 3G/4G ). Vaut-il mieux se connecter avec l'un ou avec l'autre ? La réponse dépend de trois paramètres :

  • la disponibilité de ces modes de connexions (s'il n'y a pas de réseau wifi, il sera difficile de vous connectez en wifi…)
  • le prix de la connexion
  • la rapidité de la connexion

Imaginons plusieurs situations concrètes :

  1. je suis chez moi avec un smartphone , le domicile est équipée d'une Box adsl qui fournit un accès Wifi . Ai-je intérêt à me connecter : - avec le réseau de données mobiles (3G ou 4G) - via le Wifi de la maison
  2. Je suis à l'université et je veux me connecter avec mon smartphone . Ai-je intérêt à me connecter : - avec le wifi de l'université (réseau eduroam) - avec mon forfait 3G/4G
  3. Je suis en voiture (ce n'est pas moi qui conduis) et je veux consulter mes emails ou faire une recherche sur le net avec mon smartphone , ai-je intérêt à me connecter : - en wifi - avec le réseau de données mobiles de mon opérateur téléphonique

Les normes et leurs sigles

Classez ces modes de connexion du plus lent au plus rapide.

3G,4G,H+,Edge

Les débits

Pouvoir évaluer les ordres de grandeur

Le débit est une des mesures caractérisant la qualité d'une connexion. Il mesure la quantité d'information que l'on peut transmettre à chaque seconde. Pour mesurer le débit d'une connexion, il faut d'abord savoir ce qu'est un bit. Un bit est l'élément d'information de base manipulé par un ordinateur qui ne peut prendre comme valeur que 0 ou 1. Toutes les données dans un ordinateur sont codées en une suite de bits. Transmettre des données numérisées c'est donc transmettre des bits.

Généralement le débit est mesuré en bit par seconde bit/s ou ses variantes : (kilo-bit par seconde kbit/s , mille bits par seconde, mega-bit par second Mbit/s , un million de bits par seconde, giga-bit par seconde Gbit/s , un milliard de bits par seconde)

Du débit, dépend notamment le temps nécessaire pour télécharger un morceau de musique ou la qualité d'une vidéo lue en continu. Le nombre de bits que l'on peut stocker sur un DVD Blu-ray double couche est 50 gigaoctets (Go), soit 400 gigabits, car un octet est une séquence de 8 bits. Calculer le temps de transmission d'un DVD Blu-ray double couche complet dans les cas suivants:

- l'ADSL à 10Mb/s
- La fibre à 1Gb/s
- Le wifi à 50Mb/s
- La 3G à 384 Kb/s
- La 4G à 150Mb/s

6.4. Le saviez-vous ?

(Réduire le cours)

l'ADSL et ses débits

Ça va plus vite dans un sens que dans l'autre

Les lignes ADSL que nous utilisons souvent à domicile, ne sont pas symétriques, c'est d'ailleurs ce que signifie leur nom.

extrait de wikipedia :

Le sigle anglais ADSL signifie Asymmetric Digital Subscriber Line, qui se traduit fonctionnellement par « [liaison] numérique [à débit] asymétrique [sur] ligne d'abonné »1. La terminologie française officielle recommande l'expression « liaison numérique asymétrique »2, mais le sigle « ADSL » reste le plus largement utilisé dans le langage courant.

Comme son nom l'indique, la technologie ADSL fournit un débit asymétrique. Le flux de données est plus important dans un sens de transmission que dans l'autre. Le débit de données montant d'une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20.

En France, le lancement commercial de l'ADSL a été effectué par France Telecom Interactive en 1999

En pratique, nous utilisons surtout internet à domicile pour récupérer des données plutôt que pour en envoyer. Le sens du téléchargement (download) est donc privilégié par rapport à l'upload. Le débit est plus important lorsqu'on reçoit des données que quand on en envoie.

En conséquence, il ne faut pas être étonné si l'envoi d'un mail avec une grosse pièce jointe est très long tandis que la réception d'un mail identique sera beaucoup plus rapide. Cela peut aisément s'expérimenter en s'envoyant un mail avec une pièce jointe de quelques MO.

(Réduire le cours)
(Montrer la suite)

l'ADSL et ses débits

Ça va plus vite dans un sens que dans l'autre

Les lignes ADSL que nous utilisons souvent à domicile, ne sont pas symétriques, c'est d'ailleurs ce que signifie leur nom.

extrait de wikipedia :

Le sigle anglais ADSL signifie Asymmetric Digital Subscriber Line, qui se traduit fonctionnellement par « [liaison] numérique [à débit] asymétrique [sur] ligne d'abonné »1. La terminologie française officielle recommande l'expression « liaison numérique asymétrique »2, mais le sigle « ADSL » reste le plus largement utilisé dans le langage courant.

Comme son nom l'indique, la technologie ADSL fournit un débit asymétrique. Le flux de données est plus important dans un sens de transmission que dans l'autre. Le débit de données montant d'une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20.

En France, le lancement commercial de l'ADSL a été effectué par France Telecom Interactive en 1999

En pratique, nous utilisons surtout internet à domicile pour récupérer des données plutôt que pour en envoyer. Le sens du téléchargement (download) est donc privilégié par rapport à l'upload. Le débit est plus important lorsqu'on reçoit des données que quand on en envoie.

En conséquence, il ne faut pas être étonné si l'envoi d'un mail avec une grosse pièce jointe est très long tandis que la réception d'un mail identique sera beaucoup plus rapide. Cela peut aisément s'expérimenter en s'envoyant un mail avec une pièce jointe de quelques MO.

7. Société : qui décide sur internet?

7.1. Cours

(Réduire le cours)

Internet : Qui décide ?

Les normes et instituts de normes

Pouvons-nous communiquer si nous ne comprenons pas la même langue? Non, sauf bien sûr si nous avons la chance d'avoir un interprète et dans ce dernier cas la communication n'est pas aussi simple. La même situation se retrouve dans les réseaux informatiques.

Pour faciliter les communications entre les machines, des normes ont été établies. L'avantage de la norme si elle est bien documentée, publique et libre d'accès est que chacun, constructeur ou éditeur de logiciel, peut la réaliser dans ses produits.

C'est le rôle des instituts de normes, comme l'ISO qui regroupe la plupart des pays du monde, et de l'AFNOR en France, d'éditer et diffuser ces normes.

De très nombreuses normes entrent en jeu dans le fonctionnement d'internet et des réseaux informatiques. C'est le cas de du protocole de l'internet dans lequel on retrouve la définition des adresses IP dont nous avons parlé. C'est aussi le cas des protocoles et langages du Web dont nous parlerons bientôt. L'existence de ces normes est une raison majeure du succès planétaire du web. Sans elles, le web serait sans doute un archipel d'îles isolées plutôt qu'une toile.

Pressions

Mais imaginez maintenant un standard industriel breveté et protégé par une unique société à la place d'une norme mondiale libre et ouverte. Cette société aurait un pouvoir considérable. Évidemment, les enjeux économiques du numérique étant si importants que de nombreuses tentations ont été observées pour contourner les normes ou imposer son standard. C'est un peu le rôle de chacun de veiller à éviter ces dérives et une éducation numérique contribue à donner des armes aux citoyens pour comprendre ces enjeux et agir en conséquence.

À voir "Une contre-histoire d'internet", de Sylvain Bergère. Retour sur les mouvements de défense des libertés sur internet, apparus en réaction à la régulation croissante du web : https://www.youtube.com/watch?v=tztUb=IP=b5oQ&feature=youtu.be

Les structures politiques

Au niveau d'internet, en plus des normes qui régissent les moyens de communiquer les informations à travers le réseau, il faut également contrôler l'organisation du réseau. Nous pouvons illustrer cela en étudiant la structure politique mise en œuvre pour attribuer les adresses IP et les noms.

Nous avons expliqué que lorsqu'une machine rejoint internet, elle rejoint d'abord un réseau local et l'autorité possédant ce réseau local lui attribue un numéro IP . Ce numéro est choisi dans un ensemble de numéros dont un organisme de tutelle a confié la responsabilité. Cet organisme de tutelle a lui-même un ensemble de numéros à sa disposition et ainsi de suite. Au sommet de cette hiérarchie de responsabilités, se trouve l'ICANN. L'ICANN délègue ensuite à 5 structures correspondant à 5 grandes régions du monde. Ceux-ci délèguent aux organisations locales dans lesquelles on retrouve en autres les sociétés qui vous louent les BOX ADSL. Il y en a plusieurs centaines en France.

Pour les noms de l'internet l'organisation politique est très similaire, hiérarchique également avec au sommet encore une fois l'ICANN. On retrouve cette hiérarchie dans la façon avec laquelle sont construit les noms. Par exemple la machine appelée www.univ-lille3.fr désigne une machine appelée www dans un domaine de nommage plus grand, univ-lille3.fr , qui comprend également live3.univ-lille3.fr ou formations.univ-lille3.fr ... Le domaine univ-lille3.fr est lui même dans un domaine plus grand encore le .fr .

L'université gère les noms dans son domaine alors que l'AFNIC gère tous les noms en .fr .

À qui appartient internet ?

La structure politique que nous venons de décrire a son miroir technologique. En effet, l'ensemble machines qui assurent le service d'associer noms et adresses forme également une hiérarchie. Comme nous l'avons vu dans une activité précédente, au sommet de cette hiérarchie se trouvent seulement 13 machines. Si elles s'arrêtaient, internet serait inutilisable. Des cyberattaques ont même eu lieu plusieurs fois pour tenter de les mettre en panne... Ces 13 ordinateurs sont presque tous aux États-Unis et appartiennent souvent à des sociétés privées. On est en droit de se demander une fois de plus à qui donc appartient internet ?

L'organisation politique des noms et des IP est elle aussi souvent remise en cause car les institutions importantes comme l'ICANN sont de droit américain.

La plupart des câbles qui sillonnent la planète appartiennent également à des sociétés privées. Aux États-Unis, Comcast, le plus gros opérateur est en passe de racheter le second (Time Warner Cable).

Et les routeurs dont nous avons parlé sont très souvent fabriqués par l'entreprise Cisco, une entreprise américaine....

À tout niveau, des situations de monopole peuvent apparaître et avec elles, le risque de perdre des libertés pour l'usager : liberté de choix, liberté de communiquer.

Une société de surveillance généralisée

Nous avons vu que les informations que nous communiquons passent par des routeurs. Ceux-ci peuvent assurer des fonctions de filtrage des contenus et de journalisation (ou mémorisation de l'historique des échanges). En France, les fournisseurs d'accès à internet, dont l'université, sont tenus de pouvoir répondre à des enquêtes provenant de juges : qui a consulté ce site tel jour à telle heure ? Donc, à l'université, au travail ou chez vous, une mémorisation est faite.

Toutefois mémorisation ne signifie pas systématiquement surveillance ou espionnage. La CNIL par exemple, et bien sûr la justice, doivent protéger les citoyens contre ces abus. Mais leurs moyens ne sont pas toujours à la hauteur de leurs missions... Et les affaires comme PRISM ont montré que cette question dépasse largement le cadre Français.

(Réduire le cours)
(Montrer la suite)

Internet : Qui décide ?

Les normes et instituts de normes

Pouvons-nous communiquer si nous ne comprenons pas la même langue? Non, sauf bien sûr si nous avons la chance d'avoir un interprète et dans ce dernier cas la communication n'est pas aussi simple. La même situation se retrouve dans les réseaux informatiques.

Pour faciliter les communications entre les machines, des normes ont été établies. L'avantage de la norme si elle est bien documentée, publique et libre d'accès est que chacun, constructeur ou éditeur de logiciel, peut la réaliser dans ses produits.

C'est le rôle des instituts de normes, comme l'ISO qui regroupe la plupart des pays du monde, et de l'AFNOR en France, d'éditer et diffuser ces normes.

De très nombreuses normes entrent en jeu dans le fonctionnement d'internet et des réseaux informatiques. C'est le cas de du protocole de l'internet dans lequel on retrouve la définition des adresses IP dont nous avons parlé. C'est aussi le cas des protocoles et langages du Web dont nous parlerons bientôt. L'existence de ces normes est une raison majeure du succès planétaire du web. Sans elles, le web serait sans doute un archipel d'îles isolées plutôt qu'une toile.

Pressions

Mais imaginez maintenant un standard industriel breveté et protégé par une unique société à la place d'une norme mondiale libre et ouverte. Cette société aurait un pouvoir considérable. Évidemment, les enjeux économiques du numérique étant si importants que de nombreuses tentations ont été observées pour contourner les normes ou imposer son standard. C'est un peu le rôle de chacun de veiller à éviter ces dérives et une éducation numérique contribue à donner des armes aux citoyens pour comprendre ces enjeux et agir en conséquence.

À voir "Une contre-histoire d'internet", de Sylvain Bergère. Retour sur les mouvements de défense des libertés sur internet, apparus en réaction à la régulation croissante du web : https://www.youtube.com/watch?v=tztUb=IP=b5oQ&feature=youtu.be

Les structures politiques

Au niveau d'internet, en plus des normes qui régissent les moyens de communiquer les informations à travers le réseau, il faut également contrôler l'organisation du réseau. Nous pouvons illustrer cela en étudiant la structure politique mise en œuvre pour attribuer les adresses IP et les noms.

Nous avons expliqué que lorsqu'une machine rejoint internet, elle rejoint d'abord un réseau local et l'autorité possédant ce réseau local lui attribue un numéro IP . Ce numéro est choisi dans un ensemble de numéros dont un organisme de tutelle a confié la responsabilité. Cet organisme de tutelle a lui-même un ensemble de numéros à sa disposition et ainsi de suite. Au sommet de cette hiérarchie de responsabilités, se trouve l'ICANN. L'ICANN délègue ensuite à 5 structures correspondant à 5 grandes régions du monde. Ceux-ci délèguent aux organisations locales dans lesquelles on retrouve en autres les sociétés qui vous louent les BOX ADSL. Il y en a plusieurs centaines en France.

Pour les noms de l'internet l'organisation politique est très similaire, hiérarchique également avec au sommet encore une fois l'ICANN. On retrouve cette hiérarchie dans la façon avec laquelle sont construit les noms. Par exemple la machine appelée www.univ-lille3.fr désigne une machine appelée www dans un domaine de nommage plus grand, univ-lille3.fr , qui comprend également live3.univ-lille3.fr ou formations.univ-lille3.fr ... Le domaine univ-lille3.fr est lui même dans un domaine plus grand encore le .fr .

L'université gère les noms dans son domaine alors que l'AFNIC gère tous les noms en .fr .

À qui appartient internet ?

La structure politique que nous venons de décrire a son miroir technologique. En effet, l'ensemble machines qui assurent le service d'associer noms et adresses forme également une hiérarchie. Comme nous l'avons vu dans une activité précédente, au sommet de cette hiérarchie se trouvent seulement 13 machines. Si elles s'arrêtaient, internet serait inutilisable. Des cyberattaques ont même eu lieu plusieurs fois pour tenter de les mettre en panne... Ces 13 ordinateurs sont presque tous aux États-Unis et appartiennent souvent à des sociétés privées. On est en droit de se demander une fois de plus à qui donc appartient internet ?

L'organisation politique des noms et des IP est elle aussi souvent remise en cause car les institutions importantes comme l'ICANN sont de droit américain.

La plupart des câbles qui sillonnent la planète appartiennent également à des sociétés privées. Aux États-Unis, Comcast, le plus gros opérateur est en passe de racheter le second (Time Warner Cable).

Et les routeurs dont nous avons parlé sont très souvent fabriqués par l'entreprise Cisco, une entreprise américaine....

À tout niveau, des situations de monopole peuvent apparaître et avec elles, le risque de perdre des libertés pour l'usager : liberté de choix, liberté de communiquer.

Une société de surveillance généralisée

Nous avons vu que les informations que nous communiquons passent par des routeurs. Ceux-ci peuvent assurer des fonctions de filtrage des contenus et de journalisation (ou mémorisation de l'historique des échanges). En France, les fournisseurs d'accès à internet, dont l'université, sont tenus de pouvoir répondre à des enquêtes provenant de juges : qui a consulté ce site tel jour à telle heure ? Donc, à l'université, au travail ou chez vous, une mémorisation est faite.

Toutefois mémorisation ne signifie pas systématiquement surveillance ou espionnage. La CNIL par exemple, et bien sûr la justice, doivent protéger les citoyens contre ces abus. Mais leurs moyens ne sont pas toujours à la hauteur de leurs missions... Et les affaires comme PRISM ont montré que cette question dépasse largement le cadre Français.

7.2. Compréhension

Noms de domaine

Comment s'appelle l'organisme qui gère les noms de domaine et les adresses IP ? Précisez votre réponse pour la France et au niveau mondial.

Qu'est-ce que l'ISO ?

L'ISO est l'organisation internationale de normalisation.

  • Vrai
  • Faux

Noms pleinement qualifiés

Comment s'écrit le nom d'une machine C, située dans un domaine B, lui même dans un domaine général A ?

  • A.B.C
  • A.C.B
  • C.B.A
  • C.A.B
  • B.A.C
  • B.C.A

7.3. Le saviez-vous ?

(Réduire le cours)

Comment la Chine censure internet ?

Le terme DNS ( déjà vu dans ce module ) désigne le système (et les machines) qui assurent le service de nommage dans internet, c'est-à-dire l'association entre les noms de domaine et adresses IP . Les machines qui assurent la distribution de ces informations sont les fameux serveurs de noms que nous avons vu précédemment.

Le contrôle du DNS est un enjeu politique fort. Wikipedia relate un exemple de tension qui a eu lieu en 2006 :

Le système DNS alternatif chinois lancé le 1er septembre 2006 utilise son propre DNS racine et ne passe plus par les serveurs de noms de domaines de l'ICANN. Par exemple, les domaines .com.cn et .net.cn apparaissent aux résidents chinois sous la forme .com et .net. ; cela créé alors dans la pratique deux réseaux internet distincts : l'un est chinois, l'autre est mondial. Quant à un site chinois, il ne pourra être accessible du reste du monde que s'il en fait la demande auprès des autorités chinoises, qui publieront alors son nom dans les DNS officiels chinois qui eux sont reliés au DNS racine de l'ICANN.

À première vue, la mise en place d'un DNS chinois peut prêter à sourire, l'effet le plus directement visible est que certains sites de nom de domaine nom.net.cn sont visibles (sur le réseau internet chinois) avec comme nom nom.net ; l'impact est uniquement visuel et psychologique.

En faisant appel à vos connaissances du fonctionnement d'internet, vous pouvez tout de même remarquer deux conséquences induites par cette action des autorités chinoises :

  • il y a dorénavant deux internet. Ou, en d'autres termes, un même nom de domaine ne correspond plus au même service suivant le lieu où l'on se trouve : google.com pourrait correspondre dans une partie du monde à la firme américaine bien connue et en Chine à une autre organisation.
  • La deuxième conséquence est fortement liée à la première. Auparavant, c'est l'organisation VeriSign qui contrôlait tous noms de domaine en .com et en .net. À présent certains noms de domaines de cette forme ne demandent plus d'autorisation et ne paient plus de droits à VeriSign . C'est donc une perte de pouvoir et une perte de revenus pour VeriSign.

Une petite remarque pour finir. Rappelez-vous que le DNS sert uniquement à traduire un nom en adresse IP. Si vous connaissez directement l'adresse IP d'une machine qui vous intéresse, bloquer le DNS ne vous empêchera pas d'y accéder. Pour vous interdire tout accès à cette machine, il faut filtrer vos messages sur un certain nombre de routeurs permettant d'y accéder. L'autorité de contrôle des routeurs est donc tout aussi importante que l'autorité de contrôle des serveurs DNS .

(Réduire le cours)
(Montrer la suite)

Comment la Chine censure internet ?

Le terme DNS ( déjà vu dans ce module ) désigne le système (et les machines) qui assurent le service de nommage dans internet, c'est-à-dire l'association entre les noms de domaine et adresses IP . Les machines qui assurent la distribution de ces informations sont les fameux serveurs de noms que nous avons vu précédemment.

Le contrôle du DNS est un enjeu politique fort. Wikipedia relate un exemple de tension qui a eu lieu en 2006 :

Le système DNS alternatif chinois lancé le 1er septembre 2006 utilise son propre DNS racine et ne passe plus par les serveurs de noms de domaines de l'ICANN. Par exemple, les domaines .com.cn et .net.cn apparaissent aux résidents chinois sous la forme .com et .net. ; cela créé alors dans la pratique deux réseaux internet distincts : l'un est chinois, l'autre est mondial. Quant à un site chinois, il ne pourra être accessible du reste du monde que s'il en fait la demande auprès des autorités chinoises, qui publieront alors son nom dans les DNS officiels chinois qui eux sont reliés au DNS racine de l'ICANN.

À première vue, la mise en place d'un DNS chinois peut prêter à sourire, l'effet le plus directement visible est que certains sites de nom de domaine nom.net.cn sont visibles (sur le réseau internet chinois) avec comme nom nom.net ; l'impact est uniquement visuel et psychologique.

En faisant appel à vos connaissances du fonctionnement d'internet, vous pouvez tout de même remarquer deux conséquences induites par cette action des autorités chinoises :

  • il y a dorénavant deux internet. Ou, en d'autres termes, un même nom de domaine ne correspond plus au même service suivant le lieu où l'on se trouve : google.com pourrait correspondre dans une partie du monde à la firme américaine bien connue et en Chine à une autre organisation.
  • La deuxième conséquence est fortement liée à la première. Auparavant, c'est l'organisation VeriSign qui contrôlait tous noms de domaine en .com et en .net. À présent certains noms de domaines de cette forme ne demandent plus d'autorisation et ne paient plus de droits à VeriSign . C'est donc une perte de pouvoir et une perte de revenus pour VeriSign.

Une petite remarque pour finir. Rappelez-vous que le DNS sert uniquement à traduire un nom en adresse IP. Si vous connaissez directement l'adresse IP d'une machine qui vous intéresse, bloquer le DNS ne vous empêchera pas d'y accéder. Pour vous interdire tout accès à cette machine, il faut filtrer vos messages sur un certain nombre de routeurs permettant d'y accéder. L'autorité de contrôle des routeurs est donc tout aussi importante que l'autorité de contrôle des serveurs DNS .

7.4. Activité avancée

L'ICANN et la CNIL

Internet n'est pas un monde totalement libre et sans loi comme on pourrait être tenté de le croire. De grands acteurs internationaux et nationaux participent de la régulation d'internet. Nous vous proposons ici d'en découvrir deux.

En utilisant les ressources suivantes (et d'autres) :

- [http://fr.wikipedia.org/wiki/Domain_Name_System](http://fr.wikipedia.org/wiki/Domain_Name_System)
- [http://fr.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers](http://fr.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers)
- [http://www.cnil.fr/](http://www.cnil.fr/)
- [http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_RA2012_web.pdf](http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_RA2012_web.pdf)

cherchez les réponses aux questions suivantes :

domaines de premier niveau

  • Qu'est un domaine de premier niveau ?
  • Donnez quelques exemples.
  • Qui les gère ?
  • Qu'en pensez-vous ?

la CNIL

  • Quel est le rôle de la CNIL ?
  • Avec combien d'employés remplit-elle ses missions ?
  • Qu'en pensez-vous ?

Annexe : réutiliser ce module

Archive IMS CC utilisable dans les LMS Moodle, Claroline, Blackboard, etc: module1.imscc.zip

Archive EDX : module1_edx.tar.gz