Sunteți pe pagina 1din 73

UNIVERSITE DE YAOUNDE I

ENSET D’EBOLOWA

SUPPORT DE COURS

E-ACTIVITIES
ET
TELEINFORMATIQUE

45Heures 3 Crédit

FILIERE : II 4
PAR :
M. NTSAMA Jean Emmanuel
PLEG/ Ingénieur informaticien en Systèmes et Réseaux
Master Européen Technologies Innovantes Parcours Information Stratégique/veille Technologique
ISTIA/Université d’Angers-France
Inspecteur National de Pédagogie Chargé de l’enseignement de l’Informatique
Chevalier des Palmes Académiques
Chevalier de l’Ordre National du Mérite Camerounais
MAI 2019
SOMMAIRE
DOMAINES TRES RENTABLE.................................................................................................................................. 4
OBJECTIF ET COMPETENCES ................................................................................................................................. 5
CHAPITRE 1 : NOTION DE TELEINFORMATIQUE ................................................................................................... 6
Introduction ................................................................................................................................................6
I. INTRODUCTION A LA TELEINFORMATIQUE ....................................................................................7
II. Classification des réseaux ...............................................................................................................9
III. Constituants matériels d’un réseau ..............................................................................................17
IV. Topologies des réseaux .................................................................................................................17
V. Notion de protocole ......................................................................................................................18
VI. Normalisation................................................................................................................................18
VII. Le modèle OSI ...............................................................................................................................19
VIII. Le modèle TCP/IP ..........................................................................................................................24
IX. ADRESSAGE IP ET CREATION DE SOUS-RESEAUX ..........................................................................26
X. COMMENT METTRE DEUX ORDINATEURS OU PLUS EN RESEAU ? ...............................................26
Choix du serveur de messagerie ...............................................................................................................30
Choix du client de messagerie...................................................................................................................30
Choix du système d'exploitation ...............................................................................................................30
CHAPITRE 2 : LE RÉSEAU MONDIAL INTERNET ................................................................................................... 31
Introduction ..............................................................................................................................................31
Historique ..................................................................................................................................................32
Adressage dans l'Internet..........................................................................................................................34
Routage dans l'internet .............................................................................................................................34
Les services de l'internet ...........................................................................................................................34
Les services de base........................................................................................................................................ 34

Les services d'information .............................................................................................................................. 35

Les Protocoles de l'Internet ......................................................................................................................35


Le raccordement à l'internet.....................................................................................................................36
Protocoles de raccordement .......................................................................................................................... 36

Equipements de raccordement ...................................................................................................................... 36

Utilisation d'un serveur relais (proxy) ............................................................................................................ 36

Partage d'accès sur un réseau local ................................................................................................................ 37

Les limites de l'internet .............................................................................................................................37


Sécurité sur l'internet................................................................................................................................37
Sécurité informatique ..................................................................................................................................... 37

Des constats.................................................................................................................................................... 38

Des services de sécurisation ........................................................................................................................... 39

Les services de sécurisation réseau ................................................................................................................ 39

Les services de sécurisation des transactions ................................................................................................ 39

Exercices ............................................................................................................................................................. 41
CHAPITRE 3 : LES TECHNOLOGIES DU WEB ........................................................................................................ 43
1. Introduction et objectifs ...............................................................................................................43
2. Concepts .......................................................................................................................................43
3. Différentes technologies du web ..................................................................................................43
CHAPITRE 5 : DIFFERENTES CATHEGORIES DE E-ACTIVITIES .............................................................................. 58
I. DEFINITION ...................................................................................................................................59
2
II. ENCHERES ELECTRONIQUES..........................................................................................................59
III. BANQUES ELECTRONIQUES ..........................................................................................................59
IV. COMMERCE ELECTRONIQUE.........................................................................................................59
V. ANNUAIRES ELECTRONIQUES .......................................................................................................60
VI. INGENIEURIE ELECTRONIQUE .......................................................................................................60
VII. FRANCHISE ELECTRONIQUE ..........................................................................................................61
VIII. PARIS ELECTRONIQUE ...................................................................................................................61
IX. ENSEIGNEMENT ELECTRONIQUE ..................................................................................................61
X. MESSAGERIE ELECTRONIQUE .......................................................................................................61
XI. MARKETING ELECTRONIQUE ........................................................................................................62
XII. GESTION ELECTRONIQUE DES RESSOURES D’EXPLOITATION .......................................................62
XIII. APPROVISIONNEMENT ELECTRONIQUE........................................................................................62
XIV. BOURSE ELECTRONIQUE ...............................................................................................................63
XV. SUIVI SANITAIRE ELECTRONIQUE ..................................................................................................63
XVI. ASSISTANCE AGRICOLE ELECTRONIQUE .......................................................................................63
XVII. OPPORTUNITES ET ECUEILS ..........................................................................................................64
CHAPITRE 6 : CONCEPTION D’UNE INFRASTRUCTURE DE E-ACTIVITY................................................................ 66
I. Analyse d’une activité électronique..............................................................................................66
II. Stratégie d’implémentation ..........................................................................................................66
III. Système d’aide à la décision .........................................................................................................66
IV. Normalisation des données ..........................................................................................................66
V. Choix du logiciel ERP (Entreprise Ressource Planning) .................................................................66
VI. Problème de nom de domaine .....................................................................................................67
VII. Gestion de risque ..........................................................................................................................67
VIII. Stratégie marketing sur le web .....................................................................................................67
IX. Règles de conception d’un site web .............................................................................................67
X. Règles de publicité sur bannière ...................................................................................................67
XI. Unités de mesure ..........................................................................................................................68
XII. Stratégie marketing individualisée ...............................................................................................68
XIII. Mesures de satisfaction du client .................................................................................................68
XIV. Technologies one-to-one ..............................................................................................................68
XV. Règles du marketing direct ...........................................................................................................69
XVI. Choix de l’ISP .................................................................................................................................69
XVII. Technologies Informatiques diffuses ............................................................................................69
XVIII. Paiement sur Internet ...................................................................................................................70
XIX. Principales extensions reconnues par les serveurs et navigateurs web .......................................70
XX. Portail et site d’actualité pour webmasters..................................................................................71
XXI. Logiciels : retouche photographiques, dessins, vidéo, gif animés, polie, texture. .......................71
XXII. Principaux éditeurs HTML .............................................................................................................72
XXIII. Langages utilisés sur Internet .......................................................................................................73

3
DOMAINES TRES RENTABLE

Stratégies
d’implémentations

Opportunités et
Écueils

Activités
Électroniques
Téléinformatique

4
OBJECTIF ET COMPETENCES

Ce cours permet de :
_Maîtriser la Téléinformatique et applications.

_Comprendre l’architecture des réseaux


_ Etude de la couche physique
_ Etude de la couche liaison de données
_Quelques notions concernant la couche réseau
_, Renforcer et étendre les connaissances acquises dans les réseaux LAN
_Faire une revue des protocoles et normes de réseaux locaux. Systèmes de câblage
Maîtriser la Conception, la modélisation et la mise en œuvre d’un Serveur de communication dans
un réseau local.

_ Comprendre le raccordement d’un réseau local à Internet. Réseaux WAN et appareillage


d’interconnexion.

_Maîtriser les divers domaines d’activités électroniques


_Comprendre le concept d’E-Activités et domaines d’applications. E-mail, E-publishing, E-learning
ou E-Education, E-Marketing, E-Communications, E-Conférence, E-control, etc
A la fin de ce cours, l’étudiant devrait être capable :
• Concevoir une plateforme d’apprentissage en ligne
• Utiliser les protocoles et les normes de réseaux
• Connecter un réseau local à Internet

5
CHAPITRE 1 : NOTION DE TELEINFORMATIQUE
Introduction

6
I. INTRODUCTION A LA TELEINFORMATIQUE
I.1 Définitions
I.1.1 Téléinformatique (télétraitement)
On peut donner de nombreuses définitions de la téléinformatique :
• C'est l'ensemble des techniques permettant la transmission des données entre une source de données et un puits ou
collecteur de données.
• C'est l'art de réaliser une transmission de données qui soit la plus parfaite possible, avec des supports qui eux, ne le
sont pas.
• C’est permettre l’utilisation d’un réseau comme une machine unique virtuelle.
• Un ensemble de techniques mettant en œuvre des aspects de télécommunication au service de l’informatique.

La téléinformatique est une discipline qui se développe très rapidement et qui concerne
toutes les techniques permettant aux équipements informatiques de communiquer entre eux.
Elle s’occupe du traitement de l’information sur un ordinateur distant.
La télécommunication s’occupe des moyens techniques et matériels pour assurer le transport de
l’information.
Exemples d’application de la Téléinformatique

Voici quelques exemples d'applications téléinformatiques :


• un terminal et un système de temps partagé,
• un terminal et un moniteur de télétraitement,
• un transfert de fichiers entre ordinateurs,
• un traitement coopératif entre 2 applications,
• une base de données répartie,
• le partage des ressources dans un réseau de micro-ordinateurs.

I.1.2 Réseau d’ordinateurs


Un système téléinformatique ou réseau d’ordinateur peut se définir comme étant un ensemble
d’équipements informatiques géographiquement distants, relié entre eux par un support de
communication leur permettant l’échange d’information.
I.2 objectifs et applications de la téléinformatique
I.2.1 Pourquoi un réseau ?
Source --------------------------Collecteur/Puit

Les réseaux informatiques sont nés d’un besoin d’échanger des informations de manière simple
et rapide. L’interconnexion de machines vise plusieurs objectifs :
➢L’échange et le partage de l’information entre les ordinateurs ;
➢Une utilisation plus rationnelle et plus fiable des ressources matérielles et logicielles (disques,
imprimantes, données, application, …). En effet, un réseau d’ordinateur permet le partage des
ressources entre les différents utilisateurs connectés au réseau ;
➢Assurer la communication et la collaboration entre les groupes de personnes.
I.2.2 Applications
L’usage des réseaux d’ordinateurs peut être résumé en utilisations traditionnelles faites par les
entreprises et utilisations récentes par les utilisateurs nomades et les réseaux domestiques.
➢Applications professionnelles : la saisie des données (télé saisie), l’interrogation à distance d’une
base de données, la soumission des travaux à distance, le temps partagé, l’informatique industrielle et la
messagerie électronique.

7
➢Applications domestiques : l’accès à des informations distantes (internet), la communication entre
personnes, les divertissements interactifs (vidéo), le commerce électronique, …

I.3 Constitution d’un système téléinformatique


Un réseau informatique est une collection d’objets de télécommunications et d’informations
(ordinateur, stations de travail, cartes réseaux, modems, imprimantes réseaux et liaisons téléphoniques
…). Ces entités sont reliées et connectées entre elles par l’intermédiaire des lignes physiques, appelées
ligne de communication, qui servent au transport et l’échange de données et d’informations.
I.3.1 Eléments d’un réseau
On peut classer ces éléments en trois familles principales :
a) Equipements Terminaux de Traitement de Données (ETTD) : Ces éléments sont à portée
immédiate des utilisateurs. Ils permettent à l’utilisateur d’accéder aux ressources du réseau. On trouve
ici :
Les éléments terminaux (clavier-écran)
Les stations de travail (PC, Laptop,..)
Les ordinateurs centraux (Serveurs)
Les téléphones portables, les tablettes…
b) Equipements Terminaux de Circuit de Données (ETCD) : Les ETTD sont reliés aux systèmes de
télécommunication par l’intermédiaire de différents dispositifs, dits ETCD, qui gèrent l’accès d’un
équipement terminal à la ligne de communication. Ils sont plus souvent intégrés à l’ordinateur. On
trouve deux principaux types :
Les cartes réseaux
Les modems
c) Equipement d’interconnexion :

Assurent la connexion entre deux ou plusieurs équipements terminaux. On distingue :


Les multiplexeurs (qui partagent statiquement les lignes entre plusieurs ETTD)
8
Les concentrateurs (qui partagent dynamiquement les lignes)
Les commutateurs (font de la commutation de données)
Les routeurs (dont le rôle est le routage de données)

Différentes supports de transmission

I.3.2 Liaison entre éléments du réseau

Les ETTD sont reliés par des lignes de transmission da faible ou longue distance. Les lignes de
transmission sont diverses :
Des lignes directes privées (L) dans le cas de faible distance
Des lignes téléphoniques spécialisées (LS), louées auprès des services de télécommunications pour
des connexions à longue distance.
Des lignes téléphoniques commutées (LC).
Les liaisons peuvent être de deux types : point à point ou multipoint.
I.3.3 Type de Commutation

II. Classification des réseaux


On peut classer les réseaux selon plusieurs critères :

1- Selon le type de support


Selon que le support est visible ou pas on parle des réseaux filaires (avec pour support : la fibre
optique, le câble a paires torsadées UTP blindé ou non, câble coaxial.) et des réseaux non filaires(V-
SAT, bluetooth, zigBee, infrarouge, irDA (telecommande), HyperLAN, GPS : global positioning
system,WI-FI : wirless fidelity, BLR, WIMAX :world wide interoperability for microwave access,
GSM, GPRS :general packet radio services, UMTS)

9
2- Selon le mode de fonctionnement
Selon que le fonctionnement, on a les reseaux peer to peer et les reseaux client/serveur avec des
architectures deux-tiers a n-tiers.
3- Selon l’étendu et la couverture géographique
On a :

Les réseaux informatiques peuvent être classés en se basant sur plusieurs critères par exemple la
distance entre les entités communicantes. Ainsi, on trouve :
LAN (Local Area Network), réseau local d’étendue limitée à une zone géographique réduite
(bâtiment...), ces réseaux destinés au partage local de ressources informatiques (matérielles ou
logicielles) offrent des débits élevés de 10 Mbit/s à 10 Gbit/s.
MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de kilomètres, les MAN
sont généralement utilisés pour fédérer les réseaux locaux ou assurer la desserte informatique de zones
géographiques importantes (réseau de campus).
WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information sur de
grandes distances (reliant des pays ou des continents). Les débits offerts sont très variables, de quelques
kbit/s à quelques Mbit/s.
GAN - Global Area Network
Il s'agit de réseaux publics banalisés à portée planétaire comme l'Internet ou le réseau
téléphonique fixe et mobile.
PAN - Personal Area Network
L'interconnexion entre les divers équipements électroniques portés par un individu
(téléphone portable, agenda électronique, lunettes, parties de vêtements, etc.) est faite au
moyen de technolo-gies sans fil à courte portée. Ce type de réseau est également dénommé
BAN - Body Area Network.
NB :
SAN - Storage Area Network
Pour accéder de manière efficace à des équipements de stockage de masse, cette topologie
parti-culière de réseau est mise en œuvre.
4- Suivant le type de commutation

Les échanges de données entre


_ Un émetteur et un récepteur sont possibles
Trois moyens d’acheminer des données :
• Commutation de circuits
• Commutation de messages
• Commutation de paquets

a- Réseaux à commutation de circuits

Principe du fonctionnement du RTC, on ferme des circuits


▪Le circuit est établi avant la mise en relation avec A et B, grâce à un algorithme. Une fois la
connexion établie , on peut échanger les données. Ensuite le circuit est restitué au réseau. En
10
principe, le circuit n’est utilisé que pour la liaison A->B.
▪Problème : les silences ne sont pas exploités.
_ Circuit
dédié entre l’émetteur et le récepteur
réservé durant la transmission
_ Circuit
Ex: le Réseau Téléphonique Commuté (RTC)
Avantages :
_ Grande fiabilité
_ Vitesse de transmission élevée
_ Inconvénients :
_ Délai d’établissement du circuit
_ Gaspillage en cas de débits variables

b- Réseaux à commutation de données


 Les réseaux à commutation de messages

C’est un ensemble de données


•Le chemin est établi au fur et à mesure du transfert. Le message va vers N1 et y est stocké.
Un algorithme de routage l’envoie vers N2 où il y est stocké. Le chemin se fait de nœud en nœud en
libérant la liaison précédente : économie de liaisons mais les nœuds doivent avoir une grande capacité
de stockage pour enregistrer le message.
•Problème : lorsque le volume du message est trop important le réseau risque de se bloquer :
▪Il faut des capacités de stockage énormes car d’autres messages d’autres stations sont stockés, mais
il y a des risques de débordement.
▪Plus le message est long, plus il met de temps pour arriver, pb. de performances, car il doit être
arrivé entièrement sur N1 avant de partir sur N2
▪Problème des erreurs de transmission. Les liaisons ont un certain taux de fiabilité (nb. de bits
erronés/ nombre de bits transmis), donc perte de temps pour vérifier les données. Risque de blocage
lorsque les messages sont importants avec une forte probabilité
d’erreurs.
▪Solution : commutation de paquets :
_ Pas de connexion entre l’émetteur et le récepteur
_ Progression de proche en proche pour le message
_ Ex: transmission des télégrammes
Avantages :
_ Pas d’établissement de circuit
_ Stockage du message au sein du réseau
Inconvénients :
_ Réception de la totalité du message avant transfert
_ Inefficace pour données de très grande taille

 Les réseaux à commutation de paquets


• On découpe les messages en paquets de taille adaptée en fonction du taux d‘erreur. On envoie
paquet par paquet…
• Donc la transmission en paquet résout le problème des
erreurs, le problème de temps (plusieurs liaisons sont
utilisées en même temps) et s’il y a une erreur, on ne
renvoie que le paquet erroné. Mais cela utilise plus de
liaisons du réseau.
_ Pas de connexion entre l’émetteur et le récepteur
_ Le plus souvent…
_ Données découpées en paquets (segmentation)

Ex : IP, Ethernet, …
Avantages :
_ Multiplexage de nombreuses communications
_ Système souple adapté au trafic à débit variable (interactif)
_ Résistance aux pannes des nœuds intermédiaires

 Les commutations rapides


▪Mixe entre circuits (problème des silences) et paquets.

11
▪On affecte le circuit pendant une durée limitée à la taille d’un paquet (pendant le silence, le circuit
peut être affecté à d’autres communications puis on rétablit cette relation)
▪Multiplexage temporel statistique (gestion plus difficile) :
•Gestion spatiale et temporelle : on peut améliorer le rendement en diminuant la taille des paquets.
Commutation ATM (Mode de transfert asynchrone) les paquets s’appellent des cellules : transmission
par cellules (ou commutation de cellules)
I.3.4 Types de signaux

Dans les applications téléphoniques, informatiques et téléinformatiques quelconques la nature des


informations peut être très variée :
– parole humaine et son hautefidélité,
– données alphanumériques, textes et autres données structurées en un ensemble de caractères,
– images fixes en noir et blanc ou en couleur,
– images animées, images de télévision par exemple,
– informations multimédia qui intègrent plusieurs types d’informations, telles que textes, sons, images
fixes ou animées.
Par nature même, certaines informations sont analogiques, c’est-à-dire qu’elles correspondent à des
signaux qui varient continûment dans le temps et qui peuvent prendre une infinité de valeurs distinctes.
La parole, la musique, les images animées de la télévision sont des informations de nature analogique.
D’autres informations sont par nature numériques. D’une façon générale, on considère qu’elles
correspondent à des signaux qui varient de manière discrète dans le temps et qui prennent un ensemble
fini de valeurs distinctes. Par exemple, un texte est une suite de caractères appartenant à un alphabet
d’un nombre fini de symboles : c’est une information de nature numérique. ci-dessus une information
analogique : quatre syllabes de parole ci-dessous une information numérique : une suite de 0 et de 1
01111010100010111010000011010101000101010

Les informations numériques sont facilement transformées en une suite de données binaires
grâce à une opération de codage qui fait correspondre à chaque symbole de l’alphabet une configuration
binaire particulière. Plusieurs codes existent pour l’ensemble des caractères courants (les vingt-six
lettres de l’alphabet, les chiffres, les symboles de ponctuation, les symboles mathématiques,…), on en
imagine également pour des symboles graphiques afin de créer des images fixes.
Nature des transmissions
La transmission des informations sur un support peut être analogique ou numérique selon que le
signal transporté varie de manière continue ou discrète dans le temps, et que son espace de valeurs est
infini ou non.
Un signal de parole module de manière analogique l’amplitude ou la fréquence d’une onde
porteuse avec des variations dans le temps qui sont continus. On parle de transmission analogique.

12
En haut un signal analogique, en bas une onde porteuse dont l’amplitude est celle du signal du haut
Une suite de données binaires permet de construire un signal qui prend, par exemple, deux
valeurs 0 et 1 et qui varie dans le temps à des intervalles de temps réguliers kT où k est un entier. On
parle de transmission numérique. Mais la correspondance entre nature de l’information et nature de la
transmission ne se réduit pas à une telle bijection. On sait transformer une information analogique pour
la mettre sous forme numérique et ensuite la transmettre. Cette opération s’applique aussi bien à un
signal de parole qu’à une image fixe, une bande son haute-fidélité ou des images de télévision animées
et en couleur.
Aujourd’hui la quasi-totalité des transmissions sont numériques. Seul l’accès au réseau
téléphonique, c’est-à-dire la liaison entre le poste téléphonique et le réseau, est encore majoritairement
analogique. ci-dessus un signal numérique transportant la suite 01110001 et le signal d’horloge (rythme)
associé.

Exemple d’informations à transmettre : données alphanumériques


La transmission de données alphanumériques répond à de multiples besoins. Dans le cadre du
courrier électronique, on cherche à transmettre le plus souvent de courts textes constitués de caractères.
La méthode la plus simple pour le codage associe à chaque caractère un mot de 7 ou 8 bits comme avec
le code ASCII. Si un caractère est codé par un octet, un courrier électronique de 40 lignes de 40
caractères tient en 1600 octets, soit 12,8 kbit. Une page de textes d’un livre imprimé fait typiquement
2400 octets.
Un chapitre de livre d’une trentaine de pages est codé en environ 600 kbit sans considérer la
mise en forme. Le roman Les misérables comprend de l’ordre de 3 millions de caractères, soit 24 Mbit.
Exemple d’informations à transmettre : la voix et sa numérisation
Le flux d'air en provenance des poumons est modulé par les cordes vocales, créant des ondes de
pression qui se propagent à travers le conduit vocal. Ce dernier, constitué des cavités orales et nasales,
se comporte comme un “ filtre ” caractérisé par des fréquences de résonance.
Les sons de parole sont classés en 3 catégories : les sons voisés : les cordes vocales vibrent de façon
quasi-périodique. Le signal de parole est alors quasi périodique et est caractérisé par sa fréquence
fondamentale. Typiquement, la période fondamentale des différents sons voisés varie entre 2 et 20 ms.

Sons voisés
13
Les sons non voisés : les cordes vocales ne vibrent pas. L'air passe à haute vitesse entre les
cordes vocales.
Le signal produit est équivalent à un bruit blanc. les plosives : ces sons sont obtenus lorsqu'on
libère soudainement l'air comprimé par fermeture totale du conduit vocal.
La première étape de numérisation consiste à échantillonner, c’est-à-dire prendre en compte
seulement l’amplitude du signal à des intervalles de temps régulier T. La fréquence d’échantillonnage
est donc de f=1/T. Pour être capable de reconstituer le signal d’origine, le théorème de l’échantillonnage
fourni par la théorie du signal dit que la fréquence d’échantillonnage doit être supérieure ou égale à
2fmax, soit dans notre exemple 2*4000 = 8000 Hz. La période d’échantillonnage est donc de 1/8 ms soit
125 ms. Il faut ensuite quantifier le signal échantillonné, c’est-à-dire lui associer une valeur parmi un
ensemble fini de valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisième
étape, est finalement effectué sur 1 octet. La numérisation d’un signal vocal produit donc un flux
régulier d’informations numériques de 1 octet toutes les 1/8 ms, soit un débit de 64 kbit/s. Cette
technique, appelée MIC (Modulation par Impulsion et Codage), est utilisée dans le réseau téléphonique.
En résumé, la numérisation consiste en trois étapes fondamentales :
L'échantillonnage : le signal analogique est un signal continu qui par définition contient un
nombre infini d'éléments. L'échantillonnage consiste à prélever un nombre déterminé d'éléments
(échantillons) qui seront suffisants pour reconstituer à l'arrivée un signal analogique de qualité. Les
différentes études ont montré qu'il suffit d'échantillonner à deux fois la fréquence supérieure contenue
dans le signal. Ainsi, pour un signal de la parole où l'information est contenue dans une bande de 4000
Hz (0-4000), un échantillonnage à 8000 Hz suffit (c'est-à-dire toutes les 125 μs). Pour la musique haute
fidélité où l’information est contenue dans la bande audible (20-2000 Hz), l’échantillonnage a été défini
à 44,1 kHz. Echantillonner à une fréquence plus faible conduit à un signal restitué de mauvaise qualité,
et un échantillonnage plus élevé augmente le volume de données à transmettre sans augmentation
significative de la qualité.
La quantification : elle attribue à chaque échantillon une valeur prise dans une échelle finie de
valeurs. L'erreur effectuée dans l'approximation est appelée bruit de quantification. Ce bruit ayant une
répercussion importante pour les faibles niveaux, l'échelle n'est pas une échelle linéaire. Pour le signal
de parole dans le réseau téléphonique, 256 niveaux ont été retenus.
Le codage : chaque échantillon sera codé sur un ensemble de bits. Pour permettre le codage des
différentes valeurs, 8 bits sont nécessaires si l’on a retenu 256 niveaux. un exemple simple (sur 3 bits
donc 8 niveaux)
Une étude approfondie des caractéristiques de la parole montre qu’il est possible de la numériser
à beaucoup plus faible débit. Dans les réseaux de téléphonie mobile GSM, la voix est ainsi transmise sur
kbit/s. Des codeurs récents atteignent 8 kbit/s avec une bonne qualité de restitution, voire 2400 bit/s
pour des applications militaires où les contraintes de qualité sont moindres.
De plus, au cours d’une conversation, un interlocuteur parle statistiquement la moitié du temps.
Les pauses au sein des phrases, le détachement des syllabes (voir schéma de l’échantillon de parole)
montrent que le signal vocal est fréquemment réduit à un silence. La voix n’est donc plus numérisée
comme un flux continu d’informations mais comme un flux sporadique : des périodes d’activités suivies
de silence de 1,75 s en moyenne. Avec un codage à 8 kbit/s, le flux obtenu a ainsi un débit moyen
d’environ 4 kbit/s.
Exemple d’informations à transmettre : images fixes
Une image est une information de type analogique facilement numérisable par découpage en
pixels, (contraction de “ picture element ”) puis association d’un niveau de gris ou d’une couleur à
chaque pixel.
La taille d’un pixel est de 21x21 mm2 pour rendre la numérisation non détectable (résolution
utilisée par les journaux). Une photographie de 15x10 cm2 contient donc 7000x4700 pixels environ.
La représentation la plus simple, appelé bitmap, associe à chaque pixel un niveau de gris ou une couleur.
En supposant la couleur codée sur 8 bits, notre photographie tient sur 260 Mbit environ. Si une
qualité moyenne est acceptée (taille du pixel plus importante), le codage est réduit à 1 Mbit.
8bits sont nécessaires si l’on a retenu 256 niveaux.

14
Trois images avec des pixels de tailles différentes
Un écran d’ordinateur 800x600 contient 480000 pixels ; si chaque pixel est codé sur 24 bits (8 bits pour
chaque couleur rouge, vert et bleu), une image sur tout l’écran est numérisée en 11,5 Mbit. On imagine
alors l’importance de la capacité d’une carte graphique dans des applications vidéo, voire des jeux.
Nous voyons que la taille des données peut être considérable, mais, de même que pour la voix, des
techniques de compression sont possibles. En général, la couleur d’un pixel est corrélée avec la couleur
du pixel voisin. De façon très simplifiée, il est plus économique de coder la différence de couleur entre
un pixel et son voisin plutôt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts
Group) représente des images fixes de qualité photographique en réduisant la taille de l’image d’un
facteur 20 par rapport à une représentation bitmap.
Exemple d’informations à transmettre : images animées
Les séquences animées sont obtenues par une succession d’images fixes à un rythme typique de
25 images par seconde. Celui-ci est suffisamment rapide pour donner à l’oeil une impression de
variation continue (ce rythme fournit un mouvement sans saccades, par opposition aux premiers films
tournés à images/s, à la création du cinéma). En prenant une image non compressée à 11,5 Mbit, la
séquence animée produit alors 25x11,5=288 Mbit/s. Le débit nécessaire est considérable.
En utilisant les techniques de compression de type JPEG combinés avec l’exploitation des
corrélations temporelles, la norme MPEG-1 (Motion Picture Experts Group) réduit le débit produit à 1,2
Mbit/s. Si les images varient rapidement, le flux d’information est plus important ; si les images sont
quasiment fixes, le flux est moins important.
Définition de la qualité de service
Le transfert d’une information élémentaire entre deux équipements fait intervenir de multiples
autres équipements et provoquer la transmission de signaux de nature variée sur des supports également
variés.
La grande réussite des télécommunications est celle de la transparence : l’utilisateur final ne
connaît pas la nature des supports de transmission utilisés, il n’est concerné que par la qualité du service
qui lui est offert et exprime des exigences dans ce domaine. La qualité de service est souvent appelée
QOS, Quality of Service.
Quelques éléments de qualité de service peuvent être donnés :
– la disponibilité des moyens de transfert de l’information qui est liée au taux de panne des équipements
et des liaisons,
– le taux d’erreur maximal, exprimé comme le rapport entre le nombre de bits dont la valeur est
modifiée
par rapport au nombre total de bits d’information émis,
– le débit de transfert,
– le délai, c’est-à-dire la durée entre la décision d’émettre l’information et la réception par le
destinataire.
La qualité de service n’est pas une notion absolue. Elle est généralement liée à la nature des
informations transmises et du type de besoin. Nous illustrons cette variété de la notion de qualité de
service à l’aide de divers exemples.
Données alphanumériques, textes et images fixes
15
Un courrier électronique est une information en général courte. Il n’y a pas de contraintes de
débit importantes. De plus on tolère que le courrier mette plusieurs minutes à être transmis. En
revanche, l’usager exige que son message ne soit pas perdu par suite de la défaillance d’un équipement.
Imaginons que Victor Hugo écrive de nos jours Les misérables sur son ordinateur personnel et le
transmette sous forme d’un fichier texte à son éditeur. Le fichier a une taille de 24 Mbit, sans aucune
compression. Supposons qu’il utilise un moyen de télécommunication dont le taux d’erreur binaire (i.e.
la probabilité qu’un bit soit mal transmis) soit 10-6. Si au cours de la transmission, un seul élément
binaire est mal reçu, le texte est modifié. La probabilité que l’ensemble du livre soit bien transmis en
une seule fois est de (1–10-6)24000000 = 4.10-11. Il est pratiquement certain qu’il y a une ou plusieurs
erreurs dans le texte reçu par l’éditeur, si aucune vérification n’est faite. Si V. Hugo transfère le fichier
pendant la nuit, un débit modéré peut convenir : à 9600 bit/s, le transfert dure une quarantaine de
minutes. Le moyen de télécommunication rajoute un délai de plusieurs dizaines de minutes sans impact
important pour l’éditeur.
Cet exemple illustre que le taux d’erreur est généralement le facteur principal de qualité de
service pour la transmission de fichiers et que le délai n’a pas d’importance (l’importance du débit
dépend étroitement de l’utilisation).
Les journaux sont maintenant composés directement par ordinateur. Ils comportent du texte et
des images fixes mais, dans certaines parutions, textes comme photographies sont considérés comme
des images et transmis tels quels (en bit-map). Un quotidien tient ainsi sur 220 Mo soit 1,8 Gbit.
Comme dans l’exemple précédent, il y a une nécessité que l’information soit correctement transmise de
l’atelier de composition à l’imprimeur. Notons cependant que la solution bit-map permet de supporter
des erreurs de transmission isolées : un pixel erroné parmi des pixels corrects est non détectable.

La voix
La voix est un flux produit par le locuteur, puis numérisé. Le débit produit peut-être faible si les
techniques de compression sont utilisées. Il est essentiel que le flux soit régénéré à l’arrivée avec le
même rythme, sans quoi la conversation est inaudible. Cependant, on tolère un taux d’erreur assez
important en conservant une bonne compréhension : l’auditeur entend, par exemple, des claquements ou
un son métallique qui peuvent être désagréables mais n’empêche pas la communication.
Dans le cas d’une communication téléphonique, le délai doit être le plus réduit possible ; dans le
cas, par exemple, d’une diffusion d’émission radiophonique, il a une valeur plus élevée mais doit être
constant.
Un autre élément de la qualité de service pour les communications téléphoniques est la
disponibilité des moyens de transmission. Un usager est empêché de téléphoner à cause de la panne d’un
équipement mais aussi par manque de ressource dans le réseau. Pour faire un appel depuis un portable, il
faut disposer d’un canal radio (une fréquence radio). Si au moment, où on tente de faire l’appel, aucun
canal n’est disponible, l’appel échoue. La probabilité d’échec d’un appel intervient ici fortement dans la
qualité de service.
Les images animées
De la même façon que pour la voix, la transmission d’images animées exige que le flux
d’origine soit restitué au même rythme. Il y a donc des contraintes de délais. En revanche, le débit requis
est beaucoup plus important.
En conclusion, définir la qualité de service nécessite une analyse précise du type d’utilisation
recherchée et de la nature des informations à transmettre. La qualité de service dépend généralement de
la disponibilité, du débit, du délai, du taux d’erreur mais l’importance respective de chaque aspect peut
grandement varier suivant les applications.

5- suivant le mode de connexion


a - En mode connecté
▪On signale par un protocole que des données vont être envoyées. On établit la connexion, puis
on envoie les données.
•Phase d’établissement de connexion (protocole et algo de routage), accord de connexion
•Transfert des données (paquets)
•Libération du circuit virtuel
▪Avantage : plus de sécurité des données
16
▪inconvénient : plus lent (phase de connexion)
▪Bien adapté au transfert de point à point (un départ, une arrivée)
b - En mode non connecté
▪Les données sont envoyées au fur et à mesure que la connexion est établie (pas de connexion de bout
en bout)
•Avantage : plus rapide (plus de connexion)
•Inconvénient : pas de garantie de livraison
▪Bien adapté au transfert multiple (un départ, plusieurs arrivée, genre diffusion), souvent utilisé dans
les messageries
▪Ex : le RTC est un mode connecté, l’envoie d’une lettre est un mode non connecté
6 – conclusion sur la classification
▪Ces critères ne sont pas exclusifs
▪Les réseaux sont des systèmes ouverts donc tous ces critères se mélangent

III. Constituants matériels d’un réseau


Les éléments matériels permettant d’interconnecter les ordinateurs sont les suivants :
Les supports physiques d’interconnexion, qui permettent l’acheminement des signaux transportant
l’information, tel que le câble coaxial, la paire torsadée et la fibre optique.
Les prises (en anglais tap), qui assurent la connexion sur le support.
Les adaptateurs (en anglais transceiver), qui se chargent notamment du traitement des signaux à
transmettre (codage, sérialisation, etc.).
Les coupleurs, aussi appelés communicateurs ou cartes de transmission, qui prennent en charge les
fonctions de communication.
Le concentrateur qui permet, comme son nom l’indique, de concentrer le trafic provenant de
différents équipements terminaux.

IV. Topologies des réseaux


a- Topologie physique

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage,
cartes réseaux, …). L’arrangement de ces éléments est appelé topologie physique, il en existe trois :
a) Topologie en bus : c’est l’organisation la plus simple d’un réseau ; tous les ordinateurs reliés à une
même ligne physique par l’intermédiaire d’un câble unique appelé bus (de type coaxial). Les extrémités
se terminent par des bouchons.
b) Topologie en étoile : consiste en la liaison concentrée de tous les ordinateurs qui convergent vers un
système matériel appelé concentrateur (Hub ou Switch).
c) Topologie en anneau : dans cette topologie, les ordinateurs forment une boucle sur laquelle chacun
d’entre eux va avoir la parole successivement (Token ring).
d) Topologie en arbre
e) Topologie en Etoile étendue
f) Topologie en maille
17
g) Topologie en mixte ….
b- Topologie logique
Il n’est pas assez de d’interconnecter les équipements pour s’assurer que la communication aura
lieu. A chaque disposition physique des équipements correspond une manière dont celles-ci vont
communiquer.
Une topologie logique est l’ensemble des mécanismes utilisées pour faire circuler l’information.
Elle décrit la manière dont les informations circulent dans une topologie physique donnée. On a
ainsi :
✓ Ethernet ou broadcast ;
✓ FDDI : Fiber Distributed Data Interface ;
✓ Token Ring ;
✓ Apple talk.

V. Notion de protocole
Si chaque élément ne devait échanger des informations qu’avec des éléments de sa même
communauté, alors il n’y aurait pas de problème, puisqu’ils utilisent le même langage de
communication. Dès qu’un élément désire communiquer avec d’autres éléments de communautés
différentes, il faudrait se baser sur un langage commun connu par tout le monde. On parle de
normalisation du langage ou utilisation d’un protocole pour communiquer.
Un protocole est une convention acceptée par les parties communicantes sur la façon dont leur
dialogue doit prendre place.
Un protocole est un ensemble de règles a respecter pour émettre ou recevoir des informations au
sein d’un réseau.

VI. Normalisation
Une vraie norme, appelée aussi norme de juré (de droit) bénéficie d’une reconnaissance officielle de
la part des instances internationales de normalisation.
7.1 Pourquoi une normalisation
Dans le monde de la téléinformatique, de plus en plus les entités ont besoin d’échanger des
informations (agences de voyage, organismes de recherche, universités, ministères,). Il existe plusieurs
fabricants et fournisseurs de réseaux, chacun possédant sa propre façon avec laquelle les logicielles et
les équipements devraient être conçus et fabriqués. Sans coordination, ce serait impossible de faire
collaborer ces entités hétérogènes du fait du manque d’interopérabilité. Pour éviter cela, on a recours à
la normalisation, c-à-d définir de normes de fabrication et de communications, ce qui a conduit par la
suite, à l’apparition d’un modèle unificateur pour la prise en charge de tous les problèmes de
communications rencontrés entre réseaux, et ce indépendamment du matériels et des logiciels utilisés.
De cette réflexion, est né un modèle de référence appelé modèle OSI (Open System Interconnected)
normalisé par l’organisation internationale de normalisation ISO.

Normalisation /standardisation
De manière générale:
_ Harmoniser l’activité d’un secteur
_ Assurée par des organismes nationaux/internationaux
En Informatique:
_ Normaliser les matériels, les communications…

18
Ex
e
m
ple
s
de
no
rm
es/
sta
nd
ar
ds
_
Norme ISO 14001
_ Destinée à aider les organisations à améliorer leurs
Performances environnementales
En informatique:
_ Le modèle Open System Interconnection (OSI)
_ 7 couches définies par l’ISO
Le modèle TCP/IP
_4 couches

Conception de couche
_ Chaque couche rend des services à la couche supérieure
_ Service « ce que fait une couche »
_ Aucun détail sur ce comment le service n’est rendu
_ Analogie avec programmation objets

Interface
_ Indique comment accéder à la couche
_ Spécifie les entrées et les sorties
Protocole
_ Façon de fournir le service

VII. Le modèle OSI

19
_ Norme ISO 7498
_ Open System Interconnexion
_ Traite des systèmes ouverts à la communication avec
d’autres systèmes
_ Décrit l'architecture des communications en réseau
_ Objectifs :
_ Principales fonctions liées à la communication
_ Hiérarchiser en couches
_ Principe d’abstraction (couche, service, protocole)

Le modèle de référence OSI publié en 1984, a ainsi été créé comme une architecture
descriptive. Ce modèle a offert aux fournisseurs un ensemble de normes assurant une compatibilité et
une interopérabilité accrues entre les divers types de technologies réseau produites par de nombreuses
entreprises.
Le modèle OSI décrit la façon dont une communication entre deux ordinateurs doit se
décomposer. Il prévoit sept couches et stipule que chacune de ces couches doit être isolée des autres
par une interface bien définie. Chacune des couches correspond à une fonctionnalité particulière
d’un réseau. Le découpage du réseau en sept couches présente les avantages suivants :
il permet de diviser les communications sur le réseau en éléments plus simples, ce qui permet de les
comprendre plus facilement;
il uniformise les éléments du réseau afin de permettre le développement et le soutien multi
constructeur;
il permet aux différents types de matériel et de logiciel réseau de communiquer entre eux;
il empêche les changements apportés à une couche d'affecter les autres couches, ce qui assure un
développement plus rapide;
il divise les communications sur le réseau en éléments plus petits.

Service
_ Description abstraite de fonctionnalités à l'aide de primitives (commandes ou évènements)
Ex: demande de connexion, réception de données.
Protocole
_ Définit le format, la signification des paquets/messages échangés entre deux entités paires
_ Indépendant du service fourni par la couche dans laquelle il fonctionne
Interface
_ Ensemble de fonctions de bibliothèque ou d'appels systèmes dans un programme
_ Moyen concret d'utiliser le service
20
8.1 Notion de couche

Le traitement des communications est effectué à travers différents sous-systèmes, L’ensemble des sous-
systèmes de mêmes rangs N, constitue la couche (N) du modèle OSI.

Chaque couche exerce une fonction spécifique. Les éléments actifs d’un sous-système sont appelés
entités, une entité peut être logicielle (programme...) ou matérielle (puce de silicium), Les entités
réalisent un «Service» (implémenté par software ou hardware). Une couche N est fournisseur de service
pour la couche N+1 et utilisateur de service de la couche N-1.
L’accès aux services s’effectue en des points nommés SAP (Service Access Point), chaque SAP est
identifié par une adresse unique.
Deux couches communiquent à travers une interface. L’interface est matérialisée par des IDU (Interface
Data Unit). Un IDU comprend des éléments de contrôles ICI (Interface Control Information) et des
données de service SDU (Service Data Unit). Par exemple un IDU comportera un ensemble de données
telles que longueur des SDU, et paramètres décrivant le type de service utilisé. La description d’une
interface se présente généralement sous la forme d’une spécification d’un ensemble de commandes
(exprimées parfois en langage C).
Pour transmettre un SDU une couche peut devoir le découper en plusieurs morceaux. Chaque tronçon
reçoit un en-tête, on obtient alors un PDU qui comporte donc un en-tête et une portion de SDU. Une
couche N reçoit des SDU et produit des PDU.

21
La couche N d’un système gère les échanges avec une couche externe homologue. L’ensemble des
règles utilisées est appelé protocole de la couche N.
8.2 Service et Protocole.
L’OSI distingue les notions de service et de protocole. Un service est un ensemble de primitives fournit
par une couche à son voisin supérieur. Le service décrit les opérations que la couche peut réaliser pour
le compte de son utilisateur. Par contre le service ne comporte aucune indication sur la manière dont ces
opérations sont réalisées.
En revanche le protocole décrit l’organisation et les règles (format des messages, des paquets ...) utilisés
par des entités paires pour réaliser un service.
8.3 Les Primitives de Services
Un service est formellement décrit par un ensemble de primitives. Une primitive est en fait une
commande échangée entre deux couches adjacentes. Il existe quatre types de primitives de services.
Request Demande de service.
Confirm Réponse à une demande de service.
Indication Notification d’un évènement.
Response Réponse à un évènement. On peut distinguer deux grandes classes de service, les services
en mode connexion pour lesquels un chemin est établi entre deux entités, puis utilisé et enfin
abandonné, et les services sans connexion ou les entités communiquent sans utiliser de chemin
préalablement défini.
8.4 Les Primitives de Services

9.1 La couche physique :


La couche physique fournit les moyens mécaniques électriques, fonctionnels et procéduraux nécessaires
à l’activation, au maintien et à la désactivation des connexions physiques destinées à la transmission de
bits entre deux entités de liaison de données. Une connexion physique peut mettre en jeu plusieurs
systèmes intermédiaires, relayant chacun la transmission des bits dans la couche physique.
Elle se décompose en deux sous niveaux :
Le PMD (Physical Medium Dependant, description du média utilisé, cables, prises...
Le PHY (Physical), qui décrit la correspondance entre le signal reçu et son interprétation sous forme
binaire (codage). On obtient en sortie de cette couche un flux de données binaire.

9.2 La couche Liaison de données :


Elle se décompose en deux sous niveaux
le MAC (Medium Access Control), qui organise les trains binaires sous forme de trame ou encore
paquet.

22
le niveau LLC (Layer Link Control) qui fournit des services avec ou sans connexion, qui peut assurer
des fonctions de contrôle de flux (régulation des transferts de trame pour «éviter une saturation du
récepteur) et de correction d’erreur (par retransmission des trames non reçues ou erronées).

Un exemple de protocole de liaison est le protocole HDLC


9.3 La couche Réseau :
Les systèmes qui communiquent (systèmes d’extrémités) peuvent ne pas être adjacents (reliés
directement par un circuit de données). D’autres systèmes intermédiaires (noeuds de commutation et de
routage) peuvent servir de relais. La couche réseau fournit les moyens de communication et de blocs de
données appelés paquet, d’une extrémité à l’autre. Elle a pour objectif de définir la fonction de routage :
consistant à déterminer la sortie par laquelle va transiter un paquet afin qu’il soit acheminé vers sa
destination finale. Elle s’occupe également de l’adressage et du contrôle de flux. Le protocole IP est un
exemple de protocole de la couche réseau.
9.4 La couche transport
Le niveau message prend en charge le transport du message de l’utilisateur d’une extrémité à une autre
du réseau. Le service de transport doit optimiser l’utilisation des infrastructures sous-jacentes en vue
d’un bon rapport qualité/prix. La couche 4 optimise les ressources du réseau de communication en
gérant un contrôle de flux ou un multiplexage des messages de niveau transport sur une connexion
réseau.
On trouvera dans cette couche les services suivants:
Contrôle de flux.
Contrôle/récupération d’erreurs.
Séquencement des messages (flux séquentiel d’octets vers la couche session).
Fragmentation des messages de la couche session.

9.5 La couche session :


Le rôle du niveau session est de fournir aux entités de présentation les moyens nécessaires à
l’organisation et à la synchronisation de leur dialogue. À cet effet, la couche 5 fournit les services
permettant l’établissement d’une connexion, son maintien et sa libération, ainsi que ceux permettant de
contrôler les interactions entre les entités de présentation.
9.6 La couche présentation :
Le niveau présentation se charge de la syntaxe des informations que les entités d’application se
communiquent. C’est un intermédiaire indispensable pour une compréhension commune de la syntaxe
des documents transportés sur le réseau. La couche 6 procure un langage syntaxique commun à
l’ensemble des utilisateurs connectés.
Si Z est le langage commun, et si une machine X veut parler à une machine Y, elles utilisent des
traducteurs X-Z et Y-Z pour discuter entre elles. C’est notamment le cas lorsque les machines X et Y ne
suivent pas la norme.
9.7 La couche application :
Le niveau application est le dernier du modèle de référence. Il fournit aux processus applicatifs le
moyen d’accéder à l’environnement réseau. Ces processus échangent leurs informations par
l’intermédiaire des entités d’application.
Le niveau application contient toutes les fonctions impliquant des communications entre systèmes. Il
s’occupe essentiellement de la sémantique, contrairement à la couche présentation, qui prend en charge
la syntaxe.

Lorsque le nœud A communique avec le nœud B, le processus qui se déroule de la couche


application vers la couche physique est l’encapsulation et l’inverse au niveau du nœud B est la
désencapsulassions.

23
VIII. Le modèle TCP/IP
C’est un modèle de protocole à 4couches utilisé sur internet. Il comprend : les couches accès
réseau (physique et liaison du modèle OSI), Internet (Réseau du modèle OSI), Transport
(Transport du modèle OSI) et application (session, présentation et application du modèle OSI)

Pourquoi le modèle TCP/IP ?

_ Besoins de robustesse et de souplesse


_ Résistance aux pannes d’équipements intermédiaires
• _ Applications variées
_ Réseau à commutation de paquets
_ Couche Internet
• _ Chacun envoie ses paquets et l’inter-réseau doit les acheminer
• _ Internet Protocol (IP) => format des paquets

Sous la couche Internet: la couche hôte-réseau


• _ Pas définie
Au-dessus de la couche Internet: la couche transport
• _ Transmission Control Protocol (TCP)
• _ Avec connexion, flot d’octets en entrée fragmenté pour former paquets IP
• _ User Datagram Protocol (UDP)
• _ Sans connexion, applications chargées de la fragmentation
Au-dessus de la couche Transport: la couche application
• _ Telnet, FTP, SMTP, DNS, HTTP
• _ Application désignée par numéro de port + protocole de transport
_ ex: ftp 21/TCP

Comparaison OSI – TCP/IP


Modèle OSI conçu avant les protocoles
_ Pas de protocole imposé à chaque couche
_ Objectif d’abstraction atteint
_ Utile pour décrire différentes piles de protocoles
Modèle TCP/IP
_ Conçu après les protocoles
_ Colle parfaitement à cette pile de protocoles
_ Ne convient pas pour décrire d’autres piles

Exemples de réseaux
_ Réseaux avec connexion
_ Réseaux Ethernet
_ Réseaux locaux sans fil
_ Internet

1- Réseaux avec connexion


_ X25
_ Déployé dans les années 70
_ Circuits virtuels
_ établis par un paquet d’établissement de connexion
_ Paquets
_ 3 octets d’entête (numéro de connexion, de séquence,…)
_ 128 de données
_ Aujourd’hui, remplacé par le relai de trames
_ Interconnexion de réseaux d’entreprises

ATM (Asynchronous Transfer Mode)


_ Circuits virtuels
_ établis par un paquet d’établissement de connexion
_ Données sous forme de cellules
_ petits paquets de 53 octets (5 pour l’entête et 48 de données)
_ Routage au niveau matériel grâce à l’id de connexion
_ Différent des paquets IP devant remonter jusqu’à la couche 3
_ Possède son propre modèle de référence

2- Ethernet
_ Histoire
_ Début des années 70
_ Ecouter avant d’émettre
24
_ Si transmission en cours alors report de l’émission
_ Sur canal descendant, pas de problème car ordinateur central uniquement
_ 1983: devient la norme IEEE 802.3 _ Autres normes de LAN:
_ 802.4
_ Bus à jetons, General motors

_ 802.5
_ Anneau à jetons, IBM

3- Réseaux locaux sans fil


_ Différents modes
_ Avec station de base
_ Sans station de base: mode ad hoc
_ Avec station de base
_ Communications hôte-station
_ Gestion des accès au niveau du point d’accès
_ Sans stations de base
_ Idem qu’avec cable: écoute puis émissions ssi pas de transmission en cours
_ Problème du noeud caché, etc…
_ Normes IEEE 802.11a, b, g, n…

4- Internet
1957
_ Lancement de Spoutnik
_ Création de l’ARPA (Advanced Research Projects Agency)
1960
_ Le DoD veut plus de robustesse
_ Communications militaires via réseau téléphonique
_ AT&T laisse courir
1967
_ L’ARPA s’oriente vers les réseaux
_ Présentation d’un projet à l’ACM SIGOPS
_ Idée similaire au Royaume-Uni
=> Décision de créer ARPAnet
Noeuds du réseau
_ Hôte
_ IMP (Interface Message Processor)
Eté 1969
_ Liaisons hôte-IMP confiées à des étudiants de Snowbird, Utah
Evolution des besoins
_ Toujours plus de réseaux raccordés à ARPAnet
_ Gérer les communications sur des interréseaux
_ UNIX de Berkeley
_ Développement des sockets, d’utilitaires et d’outils de gestion
_ UNIX BSD 4.2 avec TCP/IP
_ 1980: toujours plus étendu
_ DNS pour localiser les hôtes
Parallèlement
_ Fin des 1970s
_ NSFnet (National Science Foundation)
_ TCP/IP dès le début: 1er WAN TCP/IP!

Début des 1980s


_ 1983: ARPAnet séparé de sa partie appartenant aux forces armées
_ ARPAnet + NSFnet => « interréseau » => « internet »
Raccordé à Internet
_ Avoir une adresse IPv
_ Utiliser TCP/IP
_ Pouvoir envoyer des paquets IP à tous les hôtes
Ouverture au grand public au début des 1990s
_ Application World Wide Web

1995
_ 50 000 réseaux, 4 millions d’ordinateurs, 100 pays
2005
_ 350 millions d’ordinateurs (?)
Problèmes d’échelle
_ Extinction de l’espace d’adressage d’IPv4
Migration vers IPv6
_ très grand espace d’adressage
_ Sécurité, mobilité, auto configuration
25
IX. ADRESSAGE IP ET CREATION DE SOUS-RESEAUX
a- Adressage IP
Consiste à attribuer des adresses IP aux équipements d’un réseau.
Une adresse IP est un numéro permettant d’identifier de manière unique tout équipement d’un réseau.
La forme d’une adresse IP est W.X.Y.Z, chacun des quatre notre compris entre 0 et 255.
Exemple : 192.168.2.4 est l’adresse d’un équipement du réseau 192.168.4.0
Il existe de nos jours un nouveau type d’adresse tenant sur 128bits IPV6 contrairement a l’ancienne version
IPV4 tenant sur 32bits.
On a deux types d’adressage :
✓ L’adressage statique
✓ L’adressage dynamique : c’est un serveur DHCP (Dynamic Host Control Protocol) qui s’en occupe
Une adresse a deux parties : partie réseau et partie machine.

Classe W Parties réseaux Plage privée


Classe A 0 à126 W.0.0.0 10.0.0.0
Classe B 128 à 191 W.X.0.0 16 réseaux compris entre
172.16.0.0 et 172.31.0.0
Classe C 192 à 223 W.X.Y.0 256 réseaux compris entre
192.168.0.0 et 192.168.255.0
Classe D 224 à 239
Classe E 240 à 255

Le masque d’un réseau qui est indissociable de l’adresse réseau est obtenu en mettant tous les bits de la partie réseau a 1. Il
permet de vérifier qu’une adresse appartient à un réseau ou pas.
L’adresse de diffusion est obtenue en mettant les bits de la partie qui identifie la machine a 1.
Les adresses privées sont utilisées dans le cadre des LAN par opposition aux adresses publiques dont l’acquisition est payante.
b- Subnetting
Pour réduire les zones de broadcast a l’origine des lenteurs à cause du Traffic intense, on peut créer des
sous réseau, par l’emprunt des bits dans la partie machine.

X. COMMENT METTRE DEUX ORDINATEURS OU PLUS EN RESEAU ?


(fonctionne sur Windows)
Quel est l'intérêt de créer un réseau local ?

Avec plusieurs ordinateurs, on peut :


• Partager des fichiers et dossiers (transferts de données, sauvegardes, partage d'un disque dur, etc)
• Partager une imprimante
• Partager une connexion Internet
• Jouer à un jeu en multi-joueurs
Le matériel nécessaire à la mise en place de votre réseau local :

Deux cas de figures :


• Premier cas : relier directement deux ordinateurs, et ne projeter de relier un troisième à court terme.
• Deuxième cas : avec trois ordinateurs (ou plus) à relier, avec la possibilité d’en ajouter ultérieurement
(conseillé)
Dans le premier cas, chacun des deux ordinateurs doit être équipé d'une carte réseau.

Vous allez avoir besoin d'un câble RJ45 croisé (prendre un câble RJ45 blindé fonctionnant à une vitesse de 100MB)
Ce câble vous permettra de relier directement les deux cartes réseaux entre elles.

Le deuxième cas de figure nécessite un peu plus de matériel mais est beaucoup plus pratique. Il faut disposer d'une carte
réseau par ordinateur, d'un câble RJ45 droit par ordinateur, et d'un switch (un hub fonctionne aussi mais est beaucoup
moins intéressant. Le switch ne coûte pas beaucoup plus cher)

Un hub ou un switch ? Un hub est un boîtier qui permet de brancher en réseau des ordinateurs. Un switch est en fait
26
une sorte de Hub, mais intelligent. Il va s'occuper de bien redistribuer les requêtes entre les ordinateurs alors que le
hub se contente d'envoyer une requête sur tous les postes présents sur le réseau. De plus, grâce au switch, vous pourrez
brancher des cartes 10 MB et des 100 MB ensemble sans que cela bride l'ensemble du réseau.

Coût de mise en place :


Premier cas : Deux cartes réseaux 100MB + câble RJ45 croisé (câble blindé RJ45 croisé : pour 5m, pour 15m)

Deuxième cas : Une carte réseau par ordinateur ( l'unité), un câble droit par ordinateur (câble blindé RJ45 droit : pour
5m, pour 15m), un switch (environ pour un switch 5 ports)

Remarque: En fonction du type de réseau que vous voulez monter, faites attention au type de câble. Pour relier des
ordinateurs sur un switch, il faut des câbles droits. Pour relier deux cartes réseaux directement entre-elles sans passer
par un switch, il faut dans ce cas un câble croisé (chercher le code des couleurs).
Pour la carte réseau, aujourd'hui, tous les ordinateurs récents en
possèdent une directement intégrée d'origine.
Installation du réseau :
Si votre carte est directement intégrée à votre carte mère, il est fort
probable que celle-ci soit déjà installée.
Une carte réseau dans un ordinateur dont l’ordinateur n'en était pas déjà
équipé, doit être installée dans l'ordinateur, Windows XP devrait la
détecter au démarrage et vous guider pour son installation.
Une fois les cartes installées dans chaque ordinateur, brancher les câbles
droits sur chaque ordinateur et relier les au switch (dans le cas d'un
réseau sans switch, relier les deux ordinateurs grâce à votre cable
croisé).
Ensuite, dans le panneau de configuration, et choisir "connexions
réseaux
Choisir "protocole Internet (TCP/IP)" et faites propriétés

Il suffit de choisir "Utiliser l'adresse IP suivante" et de rentrer une


adresse. Si vous désirez partager votre connexion internet, il est conseillé de
mettres des adresses du genre :
• Pc n°1 (celui qui dispose de la connexion Internet)
o Adresse IP :192.168.0.1
o Masque de sous réseau : 255.255.255.0
o Passerelle : Ne rien mettre
o Adresse serveur DNS : Ne rien mettre
• Pc n°2
o Adresse IP :192.168.0.2
o Masque de sous réseau : 255.255.255.0
o Passerelle : Mettre ici l'adresse IP du PC qui dispose de la
connexion Internet : 192.168.0.1 dans notre exemple.
o Adresse serveur DNS : Mettre ici l'adresse IP du PC qui
dispose de la connexion Internet. 192.168.0.1 dans notre
exemple
Si vous voulez donner un nom particulier à votre réseau local, il suffit d'aller dans le "panneau de configuration",
"système", puis dans l'onglet "nom de l'ordinateur".
Il suffit de mettre un nom au réseau (mettre le même à tous les ordinateurs pour faciliter les choses)
Pour partager un dossier sur votre réseau local, il suffit de faire un clic droit sur un dossier, onglet partage, et d'activer le
partage sur ce dossier.
Pour avoir accès aux autres ordinateurs de votre réseau local, il suffit d'ouvrir les favoris réseaux
Remarque : Un partage en accès complet signifie que les fichiers pourront être effacés depuis n'importe quel ordinateur
de votre réseau. Préférer un partage en lecture seule.
MS Exchange (Microsoft Exchange)
Microsoft Exchange est un logiciel de messagerie qui permet de gérer les Mails, les Calendriers et les Contacts. Il a les
caractéristiques suivantes :
Avantages
ü Accès en mobilité, c'est-à-dire vous avez accès à vos mails, vos calendriers ou vos contacts via votre ordinateur
portable, votre téléphone portable et ce depuis tout endroit connecté à Internet.
ü Une bonne sécurité anti spam qui sauvegarde et archive vos données critiques
ü Une bonne efficacité permettant de partager votre agenda et contact professionnel avec vos collègues ou
collaborateurs.
Inconvénients

27
ü Les codes sources ne sont pas libres.
ü Il n'est pas gratuit
ü Uni plate-forme (MS Windows)
3-2) Les clients de messagerie
a) les clients lourds
Un client de messagerie de type lourd, est un logiciel qui permet de lire, d'écrire et d'expédier des courriers
électroniques. Il s'installe sur un poste client qui se connecte au serveur de messagerie.
Le client lourd a l'avantage de récupérer nos messages et de les copier sur notre poste local, en mode connecté au
serveur. Ainsi en mode hors connexion, nous avons accès à nos messages.
v Thurderbird de Mozilla
Il a les caractéristiques suivantes :
ü Très léger
ü Multi plate-forme (Windows, Mac OS, Linux)
ü Rapide
ü Extensible (peut recevoir de nouvelles fonctionnalités)
ü Les codes sources sont libres d'accès
ü Installation et configuration simples
ü Transfert de messages avec pièces jointes
ü Il est gratuit
v Zimbra Desktop
ü IL se caractérise par:
ü Multi plate-forme (Windows, Mac OS, Linux)
ü Il est gratuit
ü Codes sources sont libres
ü Regroupe tous les comptes dans un seul répertoire
ü Installation et configuration rapide, facile
ü Transfert les messages avec pièces jointes
ü Extensible
b) les clients légers ou web mail
Un client de messagerie de type léger est un logiciel qui est installé sur un poste client, permet de se connecter au
serveur de messagerie via un navigateur web (Internet explorer, Firefox). Il fonctionne uniquement en mode connecté et
ne copie pas en local les messages stockés sur le serveur. Ainsi, en mode hors connexion nous n'avons plus accès à nos
courriers.
v MS Outlook Web Access
Outlook Web Access est une interface Web mail permettant aux utilisateurs d'accéder à leur messagerie via une
enveloppe web. Il se caractérise par :
ü Installation rapide et facile
ü Très léger
ü Codes sources ne sont pas libres
ü Il n'est pas gratuit
ü Uni plate-forme (MS Windows)
v Web mail Ajax de Zimbra
L'interface web mail de Zimbra a la particularité suivante :
ü Installation automatique à la première connexion au serveur via un navigateur web
ü Multi plate-forme (MS Windows, Mac OS, Linux, etc.)
ü Elle est Gratuite
ü Codes sources libres
ü Autorise le glisser/déposer de messages
ü Autorise le clic droit de la souris
ü Transfère les messages avec pièces jointes
ü Permet les messages instantanés
ü C'est une interface web mail qui a les caractéristiques suivantes :
ü Multi plate-forme
ü Codes sources libres
ü Gratuite
ü Multi linguistique
ü Installation et configuration faciles
ü Nombre illimité d'utilisateurs et de messages
ü Transfert de messages avec pièces jointes
3-3) Les protocoles de messagerie
Le fonctionnement du courrier électronique repose sur une série de protocoles de communication destinés à envoyer ses
messages, de serveur à serveur, à travers l'Internet. Les principaux protocoles sont les suivants : SMTP, POP3 ou
encore IMAP4, chacun jouant un rôle bien précis.

28
SMTP (Simple Mail Transfer Protocol) est le protocole standard permettant de transférer le courrier entre deux serveurs
de messagerie : celui de l'expéditeur et celui du destinataire.
Il spécifie aussi l'entête des courriers (from :, to :, etc...), les possibilités d'envoi groupé, la gestion des heures ou encore
le format des adresses des utilisateurs.
POP (Post Office Protocol) permet d'aller récupérer son courrier sur un serveur distant (le serveur POP). Ce protocole
est nécessaire pour les personnes qui ne sont pas connectées en permanence à l'Internet messagerie. Mais ce protocole
n'est, en revanche, pas sécurisé. Dans un logiciel de courrier, il faut toujours donner l'adresse de son serveur POP qui
prendra généralement la forme suivante :
pop. Nom_de_domaine
Exemple : pop.yahoo.fr.
IMAP4 (Interactive Mail Access Protocol), moins utilisé que POP, offre plus de possibilités. Cependant, de plus en plus
de FAI utilisent ce protocole.
IMAP4 pourrait, à terme, remplacer progressivement POP3.
La principale innovation d'IMAP4 réside dans la possibilité de gérer son courrier directement sur le serveur de son FAI.
Tous les courriers et dossiers de messages restent sur le serveur.
3-4) Les services de messageries
MUA (Mail User Agent ou Agent de Gestion du Courrier `AGC') est un programme qui permet à un client de LIRE,
ECRIRE un message électronique et de l'envoyer à l'Agent de routage qui va l'injecter dans le système de messagerie
via le protocole SMTP.
MTA (Mail Transfer Agent ou Agent de Transfert de Courriers `ATC') est un programme qui sert à transférer des
messages électroniques entre des ordinateurs qui utilisent le protocole SMTP. Il est composé de deux agents :
* Un agent de routage des messages
* Un agent de transport de messages
MDA (Mail Delivery Agent ou Agent de Distribution de Courriers)
C'est un programme utilisé par l'Agent de Transfert de Courriers ATC pour acheminer le courrier vers la boite aux
lettres du destinataire spécifié. Il distribue le courrier dans les boîtes des utilisateurs spécifiés.
3-5) Etape d'acheminement d'un message
Etape d'envoie d'un courriel électronique
L'acheminement des courriels est régi par plusieurs standards : SMTP est dédié à l'envoi d'un message, POP et IMAP
servent à rapatrier des messages pour leur lecture.
1. Le MUA (Mail User Agent ou client de messagerie) de l'expéditeur envoie par SMTP le message à un serveur de
courriel (celui de son fournisseur d'accès en général) ou MTA, Mail Transfer Agent.
2. Le premier MTA route le message vers le MTA hébergeant le domaine du destinataire (celui de son domaine
domaine2.org). Le MTA final délivre au MDA (Message Delivery Agent) qui est chargé de la gestion des boites aux
lettres.
3. Le destinataire, par l'intermédiaire de son MUA, demande à son serveur de courrier (MDA) les nouveaux messages
par l'utilisation des protocoles IMAP ou POP.
4. Le destinataire, par l'intermédiaire de son navigateur, demande au serveur web de retrouver les nouveaux messages
sur le MDA.
5. Le serveur envoie le message au MUA du destinataire.
3-6) Les fonctionnalités de la messagerie électronique
Les fonctionnalités de la messagerie électronique ou du courrier électronique sont nombreuses et s'apparentent aux
différents services que propose la Poste.
On peut citer entre autres :
La boîte aux lettres pour chaque utilisateur
La notification personnalisée qui interpelle en temps réel le destinataire qu'un courrier vient de lui parvenir.
Destinataire qu'un courrier vient de lui parvenir.
L'accusé de réception informe l'expéditeur que son message est bien arrivé.
La réponse à un courrier peut inclure le message d'origine
Les pièces jointes annexées au message peuvent être de tous les formats possibles (textes, photos, sons, vidéos,
graphiques, feuilles de calcul, tables d'une base de données,...)
L'envoi en copie du même message à un autre destinataire - L'expédition groupée d'un même message à plusieurs
destinataires
L'annuaire (Directory en anglais) répertorie tous les abonnés aux services de messagerie.
La récupération des messages effacés par erreurs
L'absence de bureau permet d'indiquer aux correspondants que le destinataire du courrier n'est pas là et qu'il reviendra
bientôt.
Antivirus, anti spam.
Une adresse électronique est formée de la façon suivante :
Par exemple enderson_yeye@ita.loc
Il n'y a pas d'espace dans l'adresse et aucune distinction entre majuscules et minuscules n'est faite. Pour détacher
l'adresse d'un utilisateur d'un serveur de messagerie particulier, il est possible de former des adresses en indiquant
uniquement le nom du domaine de l'utilisateur.

29
Choix du serveur de messagerie
Parmi les serveurs de messagerie les plus utiliser dans le milieu professionnel, Exchange 2003 serveur, faisant parti de
la gamme Windows Server System, est le choix qui a retenu notre attention. Nous opterons la version standard car il
vise les petites et moyennes infrastructures, avec :
· Gestion d'un groupe de stockage composé de 2 bases de données
· 16 Go de stockage maximal pour données
· Pas de connecteur X.400
En plus d'être un serveur de messagerie puissant, vienne se greffer à Exchange 2003 une multitude de composants,
comme la gestion de contacts, intégration à Active Directory, calendriers partagés, tâches, composants Web, etc
Ce serveur de travail collaboratif (Groupware) regroupe tous les outils et composants nécessaires pour l'échange
d'informations entre différents collaborateurs et cela sur différentes plates-formes. (Client MAPI, client Web,
Smartphone ou autres...). L'ajout de ces composants fait d'Exchange serveur 2003 un Groupware performant.
Groupware: application permettant le travail collaboratif, la centralisation de ressources et de documents partagés.
Exchange Serveur utilise tout la puissance d'Active Directory 2003, une multitude de fonctionnalités optimisent et
facilitent l'administration de votre système d'informations de messagerie via AD et ses diverses composants.
Ses principaux avantages sont les suivants :
ü La simplicité de migration et d'installation grâce aux nouveaux utilitaires
ü L'augmentation de la productivité avec Outlook 2003, Outlook Web Access 2003, le support des périphériques
mobiles.
ü La gestion de la bande passante
ü La gestion optimale de l'infrastructure des sites
ü La sécurité renforcée: Anti-virus, Anti-spam, règles de messages
ü L'imbrication avec les technologies Windows 2003 serveur pour de plus grandes performances, IIS 6.0, clustering,
gestion de la mémoire...
Choix du client de messagerie
Le client de messagerie que nous utiliserons est Outlook, c'est ce client qui peut être associé à notre serveur de
messagerie.
Choix du système d'exploitation
Le système d'exploitation de notre serveur de messagerie sera :
Windows 2008 Serveur
La solution Windows 2008 + Exchange 2008 optimise la gestion de la mémoire pour obtenir un système plus fiable.
Les services et les processus sont mieux gérés ce qui accentue la stabilité du système.
La plate forme Windows 2003 limite le temps d'interruption du système lors de l'exécution d'un service, et notamment
ceux d'Exchange 2003.
Il y a également le nouveau serveur Web IIS6 et l'utilitaire IIS LockDown qui assure plus de sécurité sur les boîtes
mails via Outlook Web Access.

30
CHAPITRE 2 : LE RÉSEAU MONDIAL INTERNET

Introduction

Considéré comme un prototype des autoroutes de l’information, l'internet est une interconnexion de réseaux,
un ensemble de réseaux interconnectés grâce à des passerelles et ce à l'échelle mondiale. Il s'agit d'une
interconnexion de réseaux locaux, de réseaux nationaux et internationaux. C'est le plus grand réseau
décentralisé du monde.

Fournisseur d'accès Internet Fournisseur d'accès Internet


Routeur

DORSALE DU FOURNISSEUR D'ACCES

Fournisseur d'accès Internet


Fournisseur
d'accès

Liaison avec
le
fournisseur
d'accès

Site raccordé à
Internet
Site raccordé à
Internet

Serveur Imprimante Routeur IP

Réseau local

Site raccordé à Station MAC Station PC


Internet

Les supports de communication sont très diversifiés (lignes téléphoniques, câbles coaxiaux, fibres optiques et
satellites) ; toutes les machines communiquent grâce à l'emploi de protocoles communs : TCP/ IP. Les nœuds
sont reliés par des routeurs IP.

En France, chaque fournisseur dispose d'un centre d'opérations techniques principal situé généralement
en région parisienne. Pour le raccordement des usagers, les fournisseurs ne disposent de points de présence
près des grandes villes, pour minimiser les coûts de communications de leurs abonnés. Les points de présence
sont reliés par liaisons spécialisées en étoile au centre d'opérations techniques principal.

31
Historique
Le concept d'Internet est né d'ARPANET. L'idée était de permettre la connexion entre des
réseaux divers : ARPANET, des communications avec les satellites, des communications par radio.
Cette idée fut introduite par Kahn en 1972 sous le nom de Internetting. Le protocole NCP
d'ARPANET ne permettait pas d'adresser des hôtes hors d'ARPANET ni de corriger d'éventuelles
erreurs de transmission. Kahn décida donc de développer un nouveau protocole, qui devint
finalement TCP/IP.
En parallèle, un projet inspiré par ARPANET était dirigé en France par Louis Pouzin : le projet
Cyclades. De nombreuses propriétés de TCP/IP ont ainsi été développées, plus tôt, pour Cyclades.
Pouzin et Kahn indiquent que TCP/IP a été inspiré par Cyclades.
En 1973, Kahn demanda à Vint Cerf (parfois appelé le père d'Internet) de travailler avec lui, car
Cerf connaissait les détails de mise en œuvre de NCP. Le premier document faisant référence à TCP
est écrit en 1973 par Cerf : A Partial Specification of an International Transmission Protocol. La
première spécification formelle de TCP date de décembre 1974, c'est le RFC 675.
La version initiale de TCP ne permettait que la communication en établissant un circuit virtuel. Cela
fonctionnait bien pour le transfert de fichiers ou le travail à distance, mais n'était pas adapté à des
applications comme la téléphonie par Internet. TCP fut donc séparé de IP et UDP proposé pour les
transmissions sans établissement d'un circuit.
À la fin des années 1980, la NSF (National Science Foundation) qui dépend de l'administration
américaine, met en place cinq centres informatiques surpuissants, auxquels les utilisateurs
pouvaient se connecter, quel que soit le lieu où ils se trouvaient aux États-Unis : ARPANET
devenait ainsi accessible sur une plus grande échelle. Le système rencontra un franc succès et, après
la mise à niveau importante (matériels et lignes) à la fin des années 1980, s'ouvrit au trafic
commercial au début des années 1990.
Le début des années 1990 marque, en fait, la naissance d'Internet tel que nous le connaissons
aujourd'hui : le web, un ensemble de pages en HTML mélangeant du texte, des liens, des images,
adressables via une URL et accessibles via le protocole HTTP. Ces standards, développés au CERN
par Tim Berners-Lee devinrent rapidement populaires grâce au développement au NCSA par Marc
Andreessen et Éric Bina du premier navigateur multimédia Mosaic.
En janvier 1992, l’Internet Society (ISOC) voit le jour avec pour objectif de promouvoir et de
coordonner les développements sur Internet. L’année 1993 voit l’apparition du premier navigateur
Web ou butineur (browser), supportant le texte et les images. Cette même année, la National
Science Foundation (NSF) mandate une compagnie pour enregistrer les noms de domaine
1. Définition
L'Internet est un immense réseau d'ordinateurs connectés entre-eux à l'échelle de la planète.
Via l’Internet, vous pouvez accéder à une foule d’informations et communiquer. L'Internet est un
réseau public, c'est-à-dire qu'en réalité il n'appartient à personne. On peut comparer l’Internet au
réseau téléphonique mondial.
2. Rôles d’internet
Via l’Internet, vous pouvez avoir accès à différents services :
a. Internet comme source d’informations

Le World Wide Web est constitué de plusieurs millions de sites Web eux-mêmes constitués de
pages Web. Vous pouvez vous représenter le Web comme une immense bibliothèque, les sites web
étant des livres et les pages web, les pages de ce livre. Chaque page contient des informations
textuelles, des images, des vidéos, des sons. Le WWW est le service le plus populaire et le plus
utilisé de l’Internet. Vous pouvez naviguer, surfer de pages en pages web situées partout dans le
monde grâce aux liens hypertextes et ce, pour un prix inférieur à un tarif de communication zonale.
Un lien hypertexte est un mot, une phrase colorée et soulignée ou une image sur lequel vous cliquez
afin d’aller d’une page à une autre. Web signifie toile d’araignée en anglais car représenté
graphiquement, le web ressemble à une toile d’araignée. Le Web est utile, pour de nombreuses
raisons, et il a même su se rendre indispensable auprès de certaines catégories de personnes : les
journalistes, les chercheurs, les étudiants... ne peuvent plus se passer de cette immense source
32
d'informations planétaire. Pour réserver un billet d'avion ou une voiture à votre arrivée à l'aéroport,
quoi de plus simple que de remplir un formulaire sur le site Web de votre agence de voyages ? Pour
vendre un appartement, quoi de plus efficace que de mettre votre annonce en ligne ?
Le Web, c'est aussi une façon de se distraire, de s'évader, vous pouvez consulter des sites
humoristiques, écouter de la musique…
Exercice : lancer le navigateur, taper l’url www.google.com dans la barre d’adresse et valider.
b. Internet comme moyen de communication
• Le courrier électronique
Le courrier électronique, ou e-mail, permet d'envoyer des messages à d'autres utilisateurs dans le monde entier,
presque instantanément.
Exercice : créer un email dans une messagerie de votre choix (yahoo.com, google.fr,…).
• Groupes de discussion (newsgroups, forums)
Les Groupes de discussion proposent un espace d'échange et de débat ouvert sur des milliers de sujets
spécialisés. Que vous cherchiez à débattre de l'élevage des vaches laitières ou des résultats de la coupe du monde
de football, tous les thèmes vous sont offerts.

• Le chat
Le chat vous permet de parler en temps réel via votre clavier avec un ou plusieurs
interlocuteurs, qu'ils habitent la maison en face de chez vous ou à l'autre bout du monde. Un des
programmes le plus connu et le plus utilisé, c’est MSN Messenger : http://messenger.fr.msn/ .Il est
également possible à l’aide d’un micro et d’une webcam d’avoir une conversation en direct avec
l’autre personne.
Exercice : se connecter à un outil de chat et initier une conversation
• Le téléphone
Grâce à un logiciel à la fois simple et gratuit Skype vous permet de téléphoner gratuitement
n'importe où dans le monde en quelques minutes. Il y a aussi la VoIP qui permet de téléphoner.

3. Aspects juridiques
Le droit d'Internet regroupe l'ensemble des règles de droit applicables au réseau Internet.
Il n'existe pas de droit spécifique à Internet, mais plutôt une application du droit commun au réseau
Internet, avec cependant l'apparition d'aménagements de certaines législations nationales afin de
prendre en compte ses particularités (ex. en France : la Loi pour la confiance dans l'économie
numérique (LCEN) du 21 juin 2004).
L'application du droit sur Internet est rendue difficile pour deux raisons principales :
1. le réseau Internet est international, or le droit est généralement national.
2. sous le couvert du réseau Internet, il est souvent difficile d'identifier les utilisateurs, et donc les
responsables d'infractions.
Internet soulève notamment des questions de droit relatives à la propriété intellectuelle (droit
d'auteur, droit des marques, etc.), au droit de la presse et des publications (infractions de presse,
injure, diffamation, incitation à la haine raciale, etc.), au droit à l'image, mais aussi depuis le
développement du web commercial, au droit de la publicité, au droit du commerce, etc.
4. Connexions grand public
Aller sur Internet nécessite un accès IP. Pour cela, l'utilisateur emploie le matériel et logiciels
suivants :
• Un ordinateur personnel ou tout autre équipement terminal d'un réseau :
o Assistant personnel
o Câble
o Console de jeux vidéo
o Téléphone mobile
• Un canal de communication :
o Fibre optique
o Ligne téléphonique fixe : ligne analogique, xDSL
o Ligne téléphonique mobile : 3G+, 3G, Edge, GPRS, GSM (CSD)
o Internet par satellite
o Wi-Fi
• Un système (logiciel/matériel) client pour le protocole réseau utilisé (PPP, PPPoX, Ethernet, ATM, etc.)

33
• Un fournisseur d'accès à Internet (FAI) (en anglais ISP pour Internet Service Provider)
Des logiciels sont, eux, nécessaires pour exploiter Internet suivant les usages :
• Courrier électronique : un client SMTP et POP (ou POP3) ou IMAP (ou IMAP4)
• Transferts de fichiers : un client ou un serveur FTP (File Transfert Protocol)
• World Wide Web : un navigateur Web
• Pair à pair : l'un des nombreux logiciels de P2P en fonction de l'usage (partage de fichiers en pair à pair,
Calcul distribué, P2P VoIP, etc.)

Sécurité informatique

Adressage dans l'Internet


L’adressage IP

Chaque machine accédant à Internet est identifiée par une adresse réseau, dite adresse IP sur 32 bits (version 4 du
protocole IP) codant le réseau et la machine. Il existe plusieurs classes d’adresses IP selon le nombre de bits
utilisés pour coder le réseau.
L’attribution des adresses est du ressort de l'IANA (Internet Assigned Numbers Autority) qui a délégué à des
organismes dits Internet Registries (registres Internet) la gestion de blocs d'adresses Internet.
L'adressage par noms
Ces adresses binaires sont associées à des noms plus faciles à mémoriser. L’espace des noms est une structure
hiérarchique en arbre à partir d’une racine fictive.

.
Top Level Domain

fr com org

Un nom de domaine complet ou FQDN (Fully Qualified Domain Name) se termine par un point. Un domaine
permet de regrouper des noms de machines ou de services. Un domaine peut être organisé en sous-domaines.
Chaque machine a donc un nom articulé de la manière suivante nom-machine.domaine.
Les TLD ou zones sont attribués ac-creteil microsoft
selon des règles précises par l'organisme registre. Les principaux TLD sont
récapitulés dans le tableau ci-après :
com Entité commerciale
edu Université, école
net Fournisseur de l'internet
org organisation
fr France
us USA
NIC-France est chargé de gérer l'attribution des noms de domaine pour la zone ".fr".

La gestion des adresses Internet n’est pas centralisée. Une organisation ayant un nom de domaine est chargée de
gérer ses adresses Internet et installe un logiciel dit « serveur de noms ». Les serveurs de noms coopèrent pour
assurer le service au niveau mondial. Cette méthode est appelée DNS (Domain Name System). Le service DNS
peut être considéré en un annuaire distribué au niveau de la planète où des serveurs coopèrent pour la résolution
des noms.
Routage dans l'internet
Chaque entité qui gère un ensemble de réseaux et de routeurs est considérée comme un système autonome.
Chaque système autonome est libre de choisir une politique de routage ou IGP (Interior Gateway Protocol).
Chaque système autonome doit échanger des informations de routage avec les routeurs voisins des autres
systèmes autonomes selon le protocole EGP (Exterior Gateway Protocol).
Les services de l'internet
Les services de base
La messagerie (courrier électronique ou E-mail) pour recevoir et envoyer des messages. Le message est déposé
dans une boîte aux lettres électronique (zone disque). Chaque abonné est identifié par une adresse

34
nom@.domaine.zone. Il est possible de s'abonner à des listes de diffusion qui permettent de recevoir et d'envoyer
du courrier diffusé à un ensemble d'abonnés.
Le DNS est le service réparti de résolution de noms.
La connexion à distance par le service Telnet pour se connecter en tant que terminal d'une machine distante.
Les forums de discussion (news) où les utilisateurs peuvent consulter des informations ou s'exprimer sur
différents sujets. Un sujet ou news group est organisé de manière hiérarchique pour permettre une exploitation
plus aisée. A un sujet est parfois associée une liste des questions les plus fréquentes et leur réponse (FAQ
Frequently Asked Questions).
Les services d'information
Le transfert de fichiers FTP ( File Transfer Protocol) permet d’effectuer des transferts de fichiers entre deux
machines. Il est ainsi possible de se connecter sur un serveur en déclarant un nom d’utilisateur. Certaines
machines autorisent la connexion d’un utilisateur sans identification (serveurs FTP anonyme).
Par exemple FTP permet de copier des logiciels (téléchargement de logiciels publics -freeware- ou shareware).
Le WAIS (Wide Area Information Service) permet la recherche en texte intégral dans des bases de données
textuelles. En spécifiant un ensemble de mots souhaités présents dans un document, le système WAIS recherche
dans les bases de données indexées (sources WAIS) les documents correspondants.
W3 (World Wide Web) est un réseau d’informations multimédia réparties. Un système Web crée des liens entre
des pages d’informations réparties sur des machines différentes ou serveurs Web. Une page est un document
hypertexte. Le Web permet donc un accès aléatoire à l’information en suivant le cheminement de l’utilisateur, qui
déroule lentement la toile d’araignée.
La mise en forme des pages publiées sur le Web s’effectue grâce à un langage dit HTML (Hyper Text Markup
Language). Il permet donc de décrire le formatage des données de la page mais aussi de nommer les ressources
réseaux référencées. Ces ressources sont désignées par leur URL (Uniform Resource Locators) qui se présentent
ainsi : protocole://machine.domaine[:port]/chemin/fichier.
Le port est le port TCP, il s'agit d'un numéro associé à un processus chargé de gérer un service (WWW, FTP,
DNS…). Les services standardisés ont un numéro de port fixé par l'IANA.
Le protocole de transfert de données hypermédia est HTTP (Hypertext Transfer Protocol).
La consultation du Web s’effectue grâce à un logiciel de navigation (browser) présentant une interface graphique,
par exemple Internet Explorer ou Netscape Communicator. Aujourd’hui les navigateurs intègrent les outils
permettant l’accès aux autres applications de l’Internet.
La recherche d'informations peut se faire via des moteurs de recherche.
Le dialogue interactif IRC (Internet Relay Chat) permet de dialoguer en direct.
Les services IP multicast permettent l'audio et vidéo-conférence, ainsi que d'autres nombreux services
coopératifs.
Les Protocoles de l'Internet
Les protocoles sont définis au sein de documents appelés RFC (Request for Comments) disponibles sur le réseau lui-même.
Internet fonctionne suivant le modèle TCP/IP en couches, calqué sur le modèle OSI. Les éléments
appartenant aux mêmes couches utilisent un protocole de communication pour s'échanger des informations.
Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer
plusieurs ordinateurs. Ils sont définis par des normes ouvertes, les RFC.
Chaque protocole a des indications particulières et, ensemble, ils fournissent un éventail de moyens
permettant de répondre à la multiplicité et à la diversité des besoins sur Internet.
Les principaux sont les suivants :
• IP (Internet Protocol) : protocole réseau qui définit le mode d'échange élémentaire entre les ordinateurs
participants au réseau en leur donnant une adresse unique sur le réseau.
• TCP : responsable de l'établissement de la connexion et du contrôle de la transmission. C'est un protocole
de remise fiable. Il s'assure que le destinataire a bien reçu les données, au contraire d'UDP.
o HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement des pages web.
o HTTPS : pendant du HTTP pour la navigation en mode sécurisé.
o FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.
o SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.
o POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en réception.
o IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier électronique.
o IRC (Internet Relay Chat) : protocole de discussion instantanée.
o NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé par les forums de
discussion Usenet
o SSL ou TLS : protocoles de transaction sécurisée, utilisés notamment pour le paiement sécurisé.
• UDP : permet de communiquer, de façon non fiable mais légère, par petits datagrammes.
o DNS (Domain Name System) : système de résolution de noms Internet.
35
• ICMP (Internet Control Message Protocol) : protocole de contrôle du protocole IP.
Indépendamment du transfert entre deux points, les passerelles doivent pouvoir s'échanger des
informations de routage. IGP (Interior Gateway Protocol), EGP (Exterior Gateway Protocol) et
BGP (Border Gateway Protocol) satisfont ce besoin.
Le modèle OSI (de l'anglais Open Systems Interconnection, « Interconnexion de systèmes
ouverts ») d'interconnexion en réseau des systèmes ouverts est un modèle de communications entre
ordinateurs proposé par l'ISO (Organisation internationale de normalisation). Il décrit les
fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.
La pile de protocoles TCP/IP utilisée sur Internet utilise quatre couches avec des correspondances avec le
modèle OSI
Nous citerons ici les protocoles les plus utilisés.
Service Protocoles mis en jeu
Messagerie • SMTP (Simple Message Transfer Protocol) pour la transmission des messages entre
serveurs
• POP (Post Office Protocol) et IMAP (Internet Mail Access Protocol) : protocoles
définissant le dialogue entre un serveur de messagerie et un client.

Résolution de noms • DNS

Connexion à distance • Telnet


Forum de discussion • NNTP (Network News Transport Protocol)
Transfert de fichiers • FTP
• MIME (Multipurpose Internet Mail Extensions) définit un ensemble de règles pour la
mise en forme, la transmission et l'analyse des messages pouvant contenir n'importe
quel type de données. Il permet notamment d'intégrer plusieurs documents dans un
même message, de transmettre du son, des images, de la vidéo.
Web • http
• HTML
Le raccordement à l'internet
Pour se connecter à Internet, il faut passer par un opérateur ou fournisseur (Internet provider).
Pour se raccorder au réseau de l’opérateur, il est possible d'utiliser les réseaux longue distance : RTC, Transfix,
Numéris ou Transpac.
Protocoles de raccordement
Le protocole de raccordement dépend du type d'accès.
Type d'accès Protocoles courants
RTC PPP asynchrone, SLIP
RNIS PPP synchrone
LS PPP synchrone
Transpac Encapsulation IP dans X25

PPP ( Point to Point Protocol) permet d'encapsuler les datagrammes sur des liaisons série. Lorsqu'une passerelle
gère PPP, elle peut exploiter la technique Dial-on-Demand sur une liaison commutée (RTC, Numéris) permettant
de libérer une communication en cas d'inactivité ou au contraire d'établir une communication avec le fournisseur
lorsque le client envoie des paquets.
PPP peut traverser des liaisons synchrones ou asynchrones.
SLIP (Serial Link Internet Protocol) permet également d'encapsuler les datagrammes sur des liaisons série mais il
est moins riche en fonctionnalités.
Equipements de raccordement
Le site client doit disposer de l'ETCD (modem ou adaptateur) et du logiciel de gestion TCP/IP sur la
passerelle d'accès à Internet.
Utilisation d'un serveur relais (proxy)
Certains fournisseurs d’accès utilisent un serveur Proxy. Il s’agit d’une machine chargée de stocker
localement les données afin de ne pas avoir à les rechercher sur le réseau. Lors d’une requête, si une page est
absente ou a été mise à jour, le serveur télécharge le document et le stocke. L’avantage est double : pour le
fournisseur d’accès, cela diminue les échanges avec les autres opérateurs, pour le client les téléchargements
s’effectuent plus rapidement.
Le serveur proxy peut aussi être utilisé comme système de sécurisation d'un réseau privé (voir plus bas).

36
Partage d'accès sur un réseau local
Il est aussi possible au sein d'un réseau local de partager un accès Internet par une solution matérielle ou
logicielle. Il est notamment possible d'installer au sein du réseau local un serveur proxy.
Les limites de l'internet
Aujourd’hui le succès de l'Internet est indéniable et l’encombrement du réseau des réseaux très important.
Aussi est-il nécessaire :
• de revoir les infrastructures de communication afin de développer les réseaux hauts débits.

Réseaux hauts débits

Aujourd’hui il faut transporter une quantité toujours plus grande d’informations sur des distances de plus en plus
importantes.

Les réseaux de transport de données longue distance offrent des débits beaucoup plus faibles que les réseaux locaux. Les
réseaux à hauts débits dits aussi réseaux large bande doivent être capables d’offrir des vitesses de transmission dépassant les
2 Mbps et atteignant les 100 Mbps.

Des services multiples vont nécessiter des débits très élevés : interconnexion de réseaux locaux (MAN Metropolitan Aera
Network), distribution de la télévision, visiophonie, GED, CAO/DAO, imagerie médicale, banque de données images,
sauvegarde centralisée de plusieurs serveurs. Aussi les autoroutes de l’information doivent-elles s’appuyer sur des réseaux
numériques à intégration de services large bande (RNIS Large Bande).

Plusieurs technologies émergent pour faire évoluer les réseaux de transmission vers les hauts débits.

La fibre optique

Câble réalisé généralement en silice, il permet de véhiculer les signaux sous forme d’une onde lumineuse. Il s’agit d’un
support de transmission qui offre une excellente immunité au bruit et une large bande passante.

• De passer à un adressage
La commutation IP 64 bitsTransfer
ATM (Asynchronous : Ipv6Mode)

Sécurité sur l'internet


Il s’agit d’un mode de commutation de paquets de taille fixe et suffisamment petite pour permettre une commutation à des
cadences élevées. Un paquet est appelé cellule d’où le nom de relais de cellules parfois donné à l’ATM.

Sécurité informatique
Comme X25, les paquets empruntent des circuits virtuels, où l’acheminement s’effectue de façon logique. Mais le contrôle
Avec
d’erreursle
estdéveloppement de que
beaucoup moins important l'utilisation d'internet,
dans X25 du fait de réseaux
de la qualité des plus enfibreplus d'entreprises ouvrent leur
optique.
système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les
Cette technologie est asynchrone, car les cellules sont envoyées à la demande des terminaux. L’allocation des débits
ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs
nécessaires s’effectue dynamiquement selon la bande passante disponible grâce à l’utilisation du multiplexage statistique.
du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
Le risque en termes de sécurité est généralement caractérisé par l'équation suivante :

La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu,
tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente
le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est
l'ensemble des actions mises en œuvre en prévention de la menace.
Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un
ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc
de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner
un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner
une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les
risques d'intrusions.
1. Objectifs de la sécurité informatique

37
Le système d'information est généralement défini par l'ensemble des données et des ressources
matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système
d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles
ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
• L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
• La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux
ressources échangées ;
• La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
• La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
• L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux
ressources.
a. La confidentialité
La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls
acteurs de la transaction.
b. L'intégrité
Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la
communication (de manière fortuite ou intentionnelle).
c. La disponibilité
L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.
d. La non-répudiation
La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la
transaction.
e. L'authentification
L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre
(par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources
uniquement aux personnes autorisées.
2. Les solutions
La phase de mise en œuvre d’une solution de sécurité consiste à déployer des moyens et des
dispositifs visant à sécuriser le système d'information ainsi que de faire appliquer les règles définies
dans la politique de sécurité.
Les principaux dispositifs permettant de sécuriser un réseau contre les intrusions sont les systèmes
pare-feu ou firewall. Néanmoins ce type de dispositif ne protège pas la confidentialité des données
circulant sur le réseau.
Ainsi, la plupart du temps il est nécessaire de recourir à des applications implémentant des
algorithmes cryptographiques ou de chiffrements permettant de garantir la confidentialité des
échanges.
La mise en place de tunnels sécurisés (VPN) permet d'obtenir un niveau de sécurisation
supplémentaire dans la mesure où l'ensemble de la communication est chiffrée.
Des constats
Si l'internet existe, c'est pour permettre des communications ouvertes et la collaboration entre
utilisateurs. Cependant ce n'est pas sans poser des problèmes. N'importe qui peut utiliser l'Internet
ou devenir fournisseur de services. Un utilisateur ne contrôle pas le chemin emprunté par les
informations qu'il transmet, il n'a pas l'assurance que l'information arrive bien au destinataire. Il
n'existe pas de mécanisme pour prévenir la lecture, la copie ou le changement de l'information.
Les services Web se heurtent eux à des problèmes plus spécifiques. Au niveau des logiciels de
consultation, ceux-ci font appel à des applications complémentaires qui exécutent des instructions
transmises par fichier texte. Côté serveur, ceux-ci lancent des scripts CGI. Dans un cas comme dans
l'autre, il est possible d'insérer des commandes nuisibles mettant en péril les ressources.
L'ouverture de l'Internet aux activités de l'entreprise (commerce électronique notamment) nécessite
la mise en place de mécanismes de sécurisation fiables.
38
Des services de sécurisation

Les services peuvent être classés en deux familles selon le niveau fonctionnel couvert en référence
au modèle OSI.
D'une part, les services de sécurisation réseau protègent les machines contre un usage non autorisé.
D'autre part, les services de sécurisation des communications et des transactions rendent possibles
l'établissement d'une communication privée entre deux entités à travers l'Internet.
Par ailleurs il existe un logiciel, Satan, capable de révéler les faiblesses d'un système face
aux incursions malveillantes.
Les services de sécurisation réseau
Ces services sont couverts par le terme générique de mur pare-feu (fire-wall). Il s'agit du
point de passage entre le réseau public et le réseau privé. Il existe divers modes d'implantation et
différents degrés de protection.
L'implantation d'un mur pare-feu de type réseau s'effectue avec un routeur qui filtre les paquets IP
en fonction de la source, de la destination et éventuellement du port TCP ou UDP. Il ne contrôle pas
l'accès au niveau applicatif.
Les murs-pare-feu de type applicatif ( ou garde-barrière ) filtre les paquets IP en fonction de la
source, de la destination et du type d'application.
Le relais applicatif (ou bastion) est une machine placée entre le réseau public et le réseau privé. Elle
est chargée d’effectuer un contrôle d'intégrité et d’autoriser ou non une connexion sur la machine
distante. Capables de contrôler l'accès à la couche application, les serveurs proxy en sont un
exemple. L'utilisateur, depuis le réseau privé, se déclare auprès du serveur proxy qui lui permet
l'accès à l'application s’il est autorisé. De l'extérieur, il est possible de s'authentifier auprès du
serveur proxy mais les éléments d'identification (nom d'utilisateur et mot de passe) peuvent être
attaqués au sein du réseau public d'où l'utilité de recourir à la carte à mémoire.
Une autre catégorie de dispositif combine les fonctions de filtre IP et de bastion, il s’agit des dual-
home gateways.
Pour une sécurité maximale du réseau privé, il est possible de choisir des adresses IP qui ne seront
pas routées sur l'internet. Les classes d’adresses et les adresses IP privées recommandées sont :
(W.X.Y.Z où W, X, Y, Z sont chacun un entier compris de 0 à 255)
Classe W Parties réseaux Plage privée
Classe A 0 à126 W.0.0.0 10.0.0.0
Classe B 128 à 191 W.X.0.0 16 réseaux compris entre
172.16.0.0 et 172.31.0.0
Classe C 192 à 223 W.X.Y.0 256 réseaux compris entre
192.168.0.0 et 192.168.255.0
Classe D 224 à 239
Classe E 240 à 255
Exercice : Déterminer le nombre de sous-réseaux qu’on peut créer avec l’adresse Réseau 192.168.10.0 et le nombre
d’ordinateurs qu’on peut adresser par sous réseau en empruntant 2, 3 ou n bits. Donner l’encadrement de la valeur de
n.
Les services de sécurisation des transactions
Ces services sont aujourd'hui nécessaires pour le développement du commerce électronique sur
l'Internet. Ils doivent couvrir tous les aspects sécuritaires, à savoir :
- assurer la confidentialité des messages par leur chiffrement,
- respecter l'intégrité des messages par la signature et le chiffrement,
- veiller à l'identification et l'authentification de l'émetteur et du récepteur par la signature.
Le chiffrement
Le chiffrement consiste à appliquer sur le message utilisateur un algorithme pour produire un
message crypté. L'émetteur utilise une clef pour chiffrer le message et le récepteur utilise une
clef de déchiffrement. Plus la clef est longue (en nombre de bits), plus l'algorithme est
difficile à "casser" (en essayant toutes les clefs possibles).
Il exite deux types d'algorithme de chiffrement :
39
- à clef privée ou symétrique où l'émetteur et le récepteur utilisent la même clef connue d'eux
seuls. L'émetteur chiffre son message avec la clef du destinataire qui déchiffre le message
avec la même clef. Ce protocole nécessite une phase d'échange de clef entre l'expéditeur et ses
destinataires, ce qui est une opération lourde. Normalisé ANSI depuis 1981, DES (Data
Encryption Standard) est le plus célèbre des algorithmes à clef privé ;
- à clef asymétrique ou clef publique (utilisation d'une clef dite publique et d'une clef dite
privée). Ces algorithmes utilisent une clef privée (secrète) et une clef publique (connue de
tous) liées par une relation mathématique. La clef publique est disponible sur un serveur, ce
qui évite les problèmes de distribution. L'expéditeur chiffre le message avec la clef publique
du destinataire tandis que ce dernier le déchiffre avec sa clef privée associée à la clef
publique. Le plus célèbre des algorithmes de ce type est RSA (Rivest, Shamir, Adleman)
inventé en 1975. L’objectif de cet algorithme est double : assurer la confidentialité des
opérations transmises ainsi que l’authentification de l’émetteur et du récepteur.
Les algorithmes à clef publique sont plus lents. D'où l'idée de combiner les deux systèmes.
C'est le cas de l'algorithme PGP (Pretty Good Privacy) disponible sur l'Internet depuis 1991. Il
est capable de générer une "clef de session" aléatoire (128 bits aux Etats-Unis). L'utilisateur
chiffre le message en utilisant la clef de session comme clef privée. La clé de session est
également chiffrée avec un algorithme à clef publique : celle du destinataire. Ce dernier
décode d'abord la clef de session (avec sa clef publique) puis, avec la clef de session, le reste
du message. Un programme similaire, appelé PEM (Privacy Enhanced Mail), a été adopté par
l'IETF.
La signature
Le chiffrement est également utilisé pour construire une signature digitale. Il s'agit d'une
chaîne de bits établie à partir du contenu du message et d'une clef privée. L'émetteur envoie le
message avec la signature. Le récepteur déchiffre la signature avec une clef publique et la
compare au message. Si il y a cohérence, le récepteur en déduit qu'il s'agit du message
original.
La certification digitale fonctionne comme l'identification à l'aide de cartes électroniques : une
clef publique personnelle, l'identification de la personne (nom, adresse), période d'utilisation
et signature digitale d'un organisme agrée. La clef publique et l'identification de l'utilisateur
sont insérés dans le navigateur.
Actuellement deux méthodes de sécurisation des transactions sont en cours de normalisation.
Ces deux mécanismes chargés de sécuriser le Web sont SSL (Secure Sockets Layer) et S-HTTP
(Secure HTTP).
SSL (Secure Sockets Layer)
Il s'agit d'un protocole agissant au niveau session entre le client et le serveur disponible depuis
septembre 1995. Aujourd'hui présent dans le navigateur de Netscape, il fonctionne selon le même
principe que PGP. Une fois la génération de clef effectuée, une session de communication s'ouvre
entre le client et le serveur où les informations échangées sont chiffrées avec la clef de session.
L'avantage est que ce protocole est indépendant de l'application, ainsi ni le navigateur ni le logiciel
serveur n'ont besoin de subir des transformations radicales. En revanche, dans la mesure où seul le
serveur est authentifié, il est insuffisant pour des applications de type bancaire.

Protocole de
Web serveur sécurisation SSL
Web client d’après Le Monde
HTTP
Informatique du 14
juin 1996

Messages en clair Messages en clair

Couche transport Couche transport

Cryptage/décryptage Canal crypté Cryptage/décryptage


40
S-HTTP (Secure HTTP)
Il s'agit d'un système de sécurisation qui agit au niveau application. Il permet de marquer des champs ou
des documents comme privés et chiffrés par l'émetteur. Développée par l'IET, cette version sécurisée de HTTP est
assez souple et permet l'utilisation de divers algorithmes de chiffrement, d'échange de clefs, d'authentification de
messages. Il ajoute un en-tête aux messages HTTP puis les chiffre ou les signe avant de les encapsuler dans un
message S-HTTP. Ceci est mis en oeuvre au niveau du serveur au travers d'un script CGI ou d'une application
intégrée au code du logiciel. Le client doit avoir recours à une application additionnelle (plug-in) pour supporter
l'algorithme utilisé par le serveur.

Web client Web serveur


HTTP
Protocole de
sécurisation S-HTTP
Cryptage/décryptage Cryptage/décryptage
d’après Le Monde
Messages cryptés Messages cryptés Informatique du 14 juin
Couche transport Canal non crypté Couche transport 1996

En ce qui concerne le commerce électronique, deux consortiums proposent une extension à SSL et S-
HTTP. SEPP (Secure Electronic Payment Protocol) est proposé par un consortium dont font partie notamment
IBM, Netscape et Mastercard. Il s'agit d'un système intègrant la technologie IKP pour sécuriser une transaction
entre un détenteur de carte et un commerçant.
Le deuxième consortium, dont font partie Microsoft et Visa, propose deux nouveaux protocoles : PCT (Private
Communication Technology) qui est une extension à SSL et STT (Secure Transaction Technology) chargé de
sécuriser les transactions de cartes de crédit à travers réseau public et privé.
Aujourd'hui il existe des solutions matérielles et logicielles permettant le paiement électronique sur Internet. On
peut citer la solution proposée par Europay, intermédiaire financier qui propose aux détenteurs de cartes bancaires
un système de paiement basé sur l'utilisation d'un lecteur de cartes. Une solution logicielle SET (Secure Electronic
Transaction) garantit le paiement en ligne par la saisie d'un certificat numérique et d'un mot de passe.

Exercices
Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles représentables ? Comment
représente-t-on la parole, la musique, les images pour les applications que vous connaissez : le téléphone, la
télévision, les CD audio ou vidéo ? Quels sont les intérêts du numérique par rapport à l’analogique ?
Exercice 2
Dans un système à disque compact, chaque canal stéréo est échantillonné à 44,1 kHz avec une résolution de
16 bits par échantillon. Déterminer le volume de données stockées sur le CD pour l’enregistrement de la 9ème
symphonie de Beethoven (durée 74 mn).
Exercice 3
Dans le réseau Télex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractère. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un fichier est codé en ASCII et transcrit ci-dessous en hexadécimal. Ecrire son contenu en clair.
4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E
74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E
Exercice 5
Une imprimante noir et blanc a une résolution de 600 dpi (dot per inch). Un point est supposé
représenté par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume d’informations dans
une page
A4 ? Quelle doit être la capacité de traitement de cette imprimante pour une impression de 4 pages à la
minute ?
Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm
Exercice 6
41
Soit un ensemble de 26 symboles à coder en binaire pour la transmission et le traitement informatique.
a) Combien de bits sont nécessaires pour chaque symbole, si l’on choisit un code de longueur fixe ?
b) Si 6 symboles ont une même probabilité d’occurrence de 0,1 et les 20 autres une même probabilité (à
calculer...), montrer qu’avec un code à longueur variable on peut optimiser la représentation par rapport à la
question a). Quel est le gain obtenu ?
c) Si tous les symboles sont équiprobables, peut-on imaginer un code à longueur variable ?
13
Exercice 7
Soit à coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On choisit
de représenter chaque pixel par un bit (0 s’il est blanc, 1 s’il est noir).
a) Sachant qu’il y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume de
données binaires pour représenter ainsi une page ?
b) Combien de temps faut-il pour transmettre cette page à 9600 bit/s, à 64 kbit/s ?
c) Mêmes questions si l’on veut transmettre l’image avec 256 couleurs (possibles pour chaque pixel).
Exercice 8
Pour les longues suites de zéros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de faire
de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de zéros
séparant deux 1 consécutifs. Pour traiter les longues plages, le symbole plein 1 signifie qu’une plage de 2k-1
plus la valeur du (ou des) symbole(s) suivant(s) sépare les deux 1.Soit la chaîne suivante
000100000010010000000000000001000001000100000011010000101
a) Quelle est la suite des longueurs de plages séparant les 1 ?
b) Coder cette suite sur k = 3 bits. Comment se représente 15 ?
c) Quelle est la suite obtenue ? quel est le taux de compression ?
d) Peut-on décoder la suite ?
e) Et s’il y a une erreur au cours de la transmission ?
f) Recommencer la même opération une deuxième fois. Qu’obtient-on ?
Exercice 9
On considère une suite de données binaires, issues de la numérisation d’un document papier. Chaque pixel
blanc est codé par 0, chaque pixel noir est codé par 1.Les données sont regroupées par octets pour faciliter la
lecture.
00000000 00000000 00000000 00000000 00001000 00011100 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00001000 00011000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000100 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000110 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000011 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000001 10010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 11100000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 01100000 00000000 00000000 00000000
Il y a huit lignes de neuf octets ce qui représente une surface d’environ 2mn x 8 mn (pour un télécopieur par
exemple). Quel est le nombre de bits utilisés pour le codage de cette petite surface ?
Remarquant que cette suite de données contient beaucoup de zéros, on choisit de la compresser de la façon
suivante : on remplace la suite des données par la concaténation des longueurs de plages de zéros
consécutifs. Ainsi la première ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zéros, 1 un, 6 zéros, 1 un, 0
zéro, 1 un, 0 zéro, 1 un, 26 zéros
Donner de la même façon les sept lignes suivantes. Combien de plages de zéros trouve-t-on, en moyenne par
ligne ?
Les données effectivement stockées sont donc le codage en binaire des longueurs de plages avec la règle
suivante : les longueurs comprises entre 0 et 30 sont codées en binaire naturel sur 5 bits, les longueurs entre
31 et 63 sont codées sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants représentent le
codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont codées sur 15bits
dont les 10 premiers sont 11111 11111 et les 5 suivants représentent le codage en binaire naturel de la
longueur -64, etc.
Ainsi la première ligne devient
11111 00101 00110 00000 00000 11010
<-- 36 --> <-6-> <-0-> <-0-> <-26->
Sans donner les autres lignes, quel est le nombre total de bits nécessaire à cette représentation ?
Quel est le gain de la compression ?

42
CHAPITRE 3 : LES TECHNOLOGIES DU WEB
1. Introduction et objectifs
L’étudiant devra se montrer capable de mettre en place un système qui permettra de travailler
avec célérité et d’impacter sur la productivité au sein de l’entreprise. Bref, mettre en place la règle
des trois ‘’C’’ à savoir la collaboration, la coopération et la communication afin d’avoir un travail
efficient. Les connaissances reçues permettront aux chefs d’entreprises et aux futurs managers de
s’armer d’outils pouvant sérieusement les aider dans la prise de décisions (système d’aide à la
décision).

2. Concepts
3. Différentes technologies du web

Intranet

1. Définition

L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité
organisationnelle utilisant les techniques de communication d'internet (IP, serveurs HTTP). Dans les grandes
entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration dans l'ensemble
des rouages des organisations. Les grands chantiers de l'intranetisation des entreprises sont :

1. L'accessibilité des contenus et services


2. L'intégration des ressources
3. La rationalisation des infrastructures.

Le concept d'intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux besoins des
utilisateurs dans leurs situations de travail professionnelles, l'intranet doit être conçu selon trois principes
fondamentaux:

1. Toutes les ressources informatiques doivent être référencées et rendues accessibles aux ayants-droit à partir d'un
serveur Web ; chaque ressource doit être associée à un groupe d'utilisateurs habilités d'une part et à un profil
d'intérêt d'autre part
2. Tout utilisateur doit être identifié et authentifié dans un seul référentiel pour l'accès à l'ensemble des ressources ;
dès l'authentification assurée, l'intranet doit être en mesure de propager la session de l'utilisateur pendant toute son
activité sans qu'il ait besoin de s'identifier à nouveau
3. Des mécanismes de mises en avant (profiling) et d'alertes doivent être mises en place pour pousser l'information
pertinente vers l'utilisateur et rendre ainsi plus efficace l'utilisation des ressources.

43
Les projets intranet sont devenus au fil du temps de véritables projets de systèmes d'information et plus
seulement d'outils de communication interne.

2. Avantages

1. Travail des employés : L'intranet aide les employés à trouver et à visualiser rapidement des informations dans des
documents électroniques et des applications pertinentes dans leurs domaines de compétences. Via une interface de
Navigateur web facile à utiliser, les utilisateurs peuvent accéder aux données de n'importe quelle base de données
qu'une organisation veut rendre disponible, n'importe quand, de n'importe où, augmentant par la même l'habileté des
employés dans leur travail.
2. Communication : L'intranet est un puissant moyen de communication à l'intérieur d'une organisation, verticalement et
horizontalement. Amélioration pour un moindre coût de la communication interne et externe de l’Entreprise.
3. Publipostage Web : l'utilisation d'intranet permet aux informations d'être publiées par des liens au-delà du simple
hypertexte.
4. Organisation et business : L'intranet est aussi utilisé comme une plateforme pour développer et déployer des
applications de support aux transactions informatiques utilisées à des fins financières et décisionnelles, par delà
l'entreprise interconnectée…
5. Une bonne circulation de l’information ;
6. Favoriser le travail collaboratif ;
7. Un bon suivi ;
8. Un accès universel à l’information, aussi bien depuis un portable que depuis un poste fixe ;
9. Optimisation du potentiel de chacun ;
10. Le partage de l’intelligence globale de l’entreprise ;
11. Optimiser le rendement professionnel par la simplification des tâches administratives ;
12. Réduction des coûts et gain de temps ;
13. Possibilités de divertissement.

3. Architecture

Généralement, un réseau intranet possède une architecture clients/serveur(s) n tiers qui repose sur tout ou
partie des composants suivants :

• Serveur(s) de fichiers (pour le partage des données)


• Serveur(s) http de l'intranet (semblable(s) à un serveur web)
• Serveur(s) de bases de données (pour le stockage des informations)
• Serveur(s) de messagerie (pour l'échange de courriers électroniques ou la messagerie instantanée)
• Serveur(s) d'authentification (pour l'identification des utilisateurs et le stockage des annuaires)
• Serveur(s) et logiciel client de supervision réseau/systèmes (le protocole SNMP est généralement utilisé pour obtenir
des informations sur le statut des différents composants du réseau)
• Serveur(s) de vidéoconférence
• Switches, routeurs, pare-feu (éléments de l'infrastructure)

44
4. Mise en place de l'intranet
Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des services
à mettre en place). Ainsi, l'intranet ne doit pas être conçu par les seuls informaticiens de l'entreprise mais
selon un projet prenant en compte les besoins de toutes les parties prenant de l'entreprise.
Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur web (par exemple
une machine fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL
ou bien un serveur sous Windows avec le serveur web Microsoft Internet Information Server). Il suffit ensuite
de configurer un nom de domaine pour le serveur (par exemple intranet.votre_entreprise.com. Il est à noter
l'existence de CMS (systèmes de gestion de contenu) permettant de gérer la publication des pages par une
équipe de rédacteurs.
5. Pourquoi développer un intranet ?
Pour contrer les lourdeurs de l'informatique "classique", une solution consiste à reprendre la philosophie qui a fait le
succès du web, en rapatriant sur les réseaux locaux de l'entreprise (réseau LAN) tout ce qui était bon dans internet :

• Protocoles standards de transmission, tcp/ip,


• Accès depuis un simple PC,
• Accès égal pour tous : "un même média pour tous !",
• Interface universelle d'accès, protocole standard http géré par un butineur pour l'accès à toutes les
fonctions : pages web, transfert de fichiers, flux audio ou vidéo, etc.

6. Logiciels Intranet Libres


• EGroupWare
• phpGroupWare
• Plone
• Open-Xchange
7. Logiciels Intranet Propriétaires
• Microsoft SharePoint
• Lotus
45
• Microsoft Exchange
• Microsoft Outlook
DATA WAREHOUSE

Définition:
Le Data warehouse désigne une base de données utilisée pour collecter et stocker de manière définitive des informations
volatiles provenant d'autres bases de données. Chaque information collectée se voit affecter une date, ou un numéro de
version pour éviter de recouvrir une information déjà présente dans la base de données et permettre de suivre l'évolution de
cette information au cours du temps. (C’est en fait un système d’aide à la décision).

Objectif du Datawarehouse:
❖ Protéger les systèmes de production du flux des requêtes en déplaçant le traitement de ces requêtes sur un
système séparé dédié à cette tâche, et en extractant toute l’information pertinente de chaque source de données de
production à des dates précises, hors périodes de pointe.

❖ Fournir un centre de données et un environnement d’aide à la décision traditionnel et facilement maintenable, en


utilisant des outils et pratiques comparables à celles utilisées dans les OLTP (online transaction processing).

❖ Construire une architecture de données unifiée ou un modèle de données d’entreprise dans le warehouse, de telle
sorte que des données provenant de systèmes disparates puissent être mises en relation dans un ensemble unique
et logique. Il s’agit donc d’aligner les processus sur un même vocabulaire, ce qui simplifie la modélisation des
comportements complexes de l’entreprise dans le futur, et des performances liées aux données historiques.

❖ Séparer les problèmes de gestion des données et du traitement des requêtes.

Avantages :

• Le DW est un puissant outil d’aide à la décision car il oriente les grandes stratégies de l’entreprise.
• Il facilite la comparaison entre les agrégats caractéristiques de l’entreprise à l’instar du chiffre d’affaires
• Il favorise la mise en place d’un système d’information décisionnel de l’entreprise
• Il valorise l’image de marque de l’entreprise en lui donnant une notoriété
• Le DW permet d’anticiper les actions nécessaires pour un pilotage éclairé de l’entreprise.
• Il permet de gagner en temps en présentant une vision métier transversale.
• Une partie des données du data warehouse peut déjà être capturée par le WEB (on parle de Data webhouse)
• L’avantage majeur est qu’il est évolutif, c’est à dire qu’on peut inclure de nouvelles sources de données, ajouter de
nouveaux indicateurs, modifier la volumétrie tout en conservant une visibilité claire et précise.
• De plus, il nous permet d’avoir une vision historisée dans le temps.
• Pour finir, le DW permet que les données restituées soient :
❖ Normalisées, selon le niveau de prise de décision.
❖ de meilleure qualité.
❖ homogènes.
Inconvénients:
• L’entrepôt de données est une opération très coûteuse pour l’entreprise car il nécessite beaucoup de moyens
matériels, financiers et humains.
• La conception du DW ne s’effectue pas sans risque : mauvais dimensionnement de la machine, données mal
ciblées, sujets mal centrés, redondances non souhaitables, périodes de mises à jour ou d’historisation mal choisies
etc.
• L’impact du web a été quelque peu négligé par les concepteurs du DW ce qui est une grosse erreur devant
l’explosion de l’Internet aujourd’hui.

• Inadapté pour suivre plusieurs valeurs d’attributs intermédiaires

• Les données ne sont jamais mises à jour (quasiment). Chaque nouvelle donnée est insérée. Un référentiel de temps
doit être mis en place afin de pouvoir identifier chaque donnée dans le temps

Exemples;
46
• Molap: (Multidimensional On Line Analytical Processing0):

Caractérise l’architecture nécessaire à la mise en place d’un système multidimensionnel en s’appuyant sur les bases
de données multidimensionnelles.

• Olap: (On Line Analytical Processing):

Caractérise l’architecture nécessaire à la mise en place d’un système d’information décisionnel. Adressant les
systèmes d’information transactionnels. OLAP est souvent utilisé pour faire référence exclusivement aux bases de données
multidimensionnelles. En effet, le concept a été formalisé par le Dr Codd, sous la forme de douze règles, décrivant un modèle
idéal d’analyse d’information. De plus en plus, le terme est souvent utilisé pour désigner plus généralement le décisionnel
dans ses aspects techniques.

• ETL: (Extraction, transformation and loading) : système d'alimentation a pour but de transformer les données

primaires (par exemple issues des systèmes de production) en informations stockées dans le Data warehouse.

Structure d’un data warehouse

CRM (Customer Relationship Management )


Rôle :
• La gestion de la relation client est un point très important dans une entreprise, car elle
permet de fidéliser les clients en vue d’optimiser le rendement de l’entreprise.
• L’implémentation de cette solution nécessite aussi la modification du système
d’information de l’entreprise, car elle contribue à améliorer la relation entre cette
dernière et ses clients.
Présentation globale de la relation entre une société et son client
• La gestion de la relation client est la capacité à identifier , acquérir et à fidéliser les
meilleurs clients dans l ›optique d ›augmenter le chiffre d ›affaire et les bénéfices.
• Les entreprises qui au départ se focalisaient sur les produits qu'elles offraient au
marché se sont progressivement tournées vers l ›élément central qui régit la vie
de l ›entreprise en l ›occurrence le client.
• Le client est l ›élément central qui permet à la société de vivre. La relation qu' il
entretienne se doit d ›être coopérative et bénéfique.
• L ›entreprise propose des services visant à satisfaire le client et en retour , celui-
ci concoure à la survie de la société.
Critiques de l’existant:
Le logiciel utilisé pour la gestion de la relation client de l’entreprise en question,
présente quelques limites notamment:
47
• Il ne permet pas l’enregistrement des besoins des visiteurs ;
• il ne permet pas l’utilisation de plusieurs canaux (téléphone, emails) ;
• Une interface pas conviviale ;
• il ne permet pas l’enregistrement des prospects.
Solutions de CRM existantes :
Il existe plusieurs logiciels de CRM, nous pouvons citer SalesforceCRM, SugarCRM, MegaCRM.
Parmi tous ces logiciels CRM nous en choisirons un en fonction de la nouvelle gestion de la relation
client et des besoins attendus par celle-ci.
Importance d’un CRM (L’utilisation d’un CRM au sein d’une entreprise permet):
– d’accroître la rentabilité dans ladite entreprise dans la mesure où les clients seront
servi plus vite que d’habitude et donc il y’aura gain de temps et gain d’argent ;
– de mieux exploiter des renseignements qui pourront être traités de manière plus
fluide et plus aisée ;
– de recueillir les besoins des prospects (visiteurs) et des clients. Ces besoins seront
utilisés pour la conception de nouveaux produits ;
– d’avoir une visibilité globale des données pour les différents services et une seule
base de données des clients. Cela permettra aux différentes divisions de consulter
l’historique des clients pour une meilleure efficacité et un meilleur traitement des
clients ;
– d’avoir l’historique de chaque client sur ses appels, sur son compte, l’état de son
crédit ;
– de mettre sur pied un nouveau système de gestion des clients et une modification
du système d’information.
Besoins de la société:(Le futur CRM de cette entreprise, doit pouvoir exécuter les tâches
suivantes):
– enregistrement et création d’un prospect (noms, prénoms, téléphone, email, Boîte
postale, profession, enregistrement des besoins) ;
– enregistrement et création d’un client (noms, prénom, téléphone, email, Boîte
postale, profession, numéro de compte bancaire, heure d’appel préférée (certains
clients ne sont disponible qu’a partir d’une certaine heure)) ;
– état d’avancement du dossier du client ;
– résumé des conversations antérieures ;
– détails des produits de l’entreprise que le client consomme ou qu’il sollicite ;
– permettre l’accessibilité et la visibilité du client par plusieurs services (division du
risque, division commerciale et marketing, division financière).

BLOG
C’est un journal électronique de l’entreprise qui regroupe l’actualité. C’est aussi un journal de
bord personnel, mis en ligne sur Internet, qui sert à diffuser de l’information (du texte, des
images, etc….) et à entamer un dialogue. Les internautes peuvent réagir à un sujet abordé en
y déposant des commentaires.
Environment d’un Blog:
• La conception et la réalisation d’un Blog se fait à partir de l’Internet qui offre en Open
source ou à titre onéreux des pages blogs conçues par des hébergeurs.
• Ces pages préconçues permettront aux novices de publier des informations sans avoir à
saisir de code.
• Le Blog est conçu dans une architecture réseau client-serveur.
• Il existe des serveurs de Blogs, des Bases de données du Blog et différentes applications.
• le tout est géré par le propriétaire de la plateforme qui assure en même temps la
maintenance et la modernisation.
48
• On y retrouve un certain nombre d’éléments dont les plus fréquents sont:
- La catégorie: c’est un espace ou une rubrique dans le Blog qui détient des informations
de même type.
- La page: c’est un espace contenant des articles de plusieurs catégories. Elle donne un
aspect de site web au Blog. On publie des informations statiques par opposition aux
billets dont le temps et les dates de publication sont marquées.
- Le menu: c’est l’organisation de l’ensemble des rubriques dans un Blog.
- Le calendrier: dans un blog un calendrier désigne un module qui permet à l’internaute
de s’informer sur la date et parfois l’heure.
- Le billet ou post: c’est un article dans une catégorie d’un Blog.
- Le thème: c’est un type d’articles qui donnent des informations d’un même genre.
- Mes album récents
- Messages récents
- Commentaires récents
- Archives
Architecture d’un Blog:
Les éléments déterminants dans le choix de la plateforme de conception du blog sont les suivants :
• Espace de stockage : c’est l’espace de stokage de nos différentes informations. Notons que
dans la plus part des cas, les hebergeurs proposent plusieurs Go gratuitement par mois, ce
qui suffit largement pour la publication des articles par mois lorsque ceux-ci ne sont pas
très lourds.
• La bande passante : cette donnée est liée à la capacité de répondre à une quantité de
requêtes des abonnés sans perturbations. C’est un rapport entre le trafic du flux
d’information.
• La base de données : elle contient toutes les informations du Blog et gère toutes les
requêtes des internautes qui communiquent dans le Blog. C’est la solution php/mySQL qui
est habituellement proposée, elle est administrable au travers d’une solution open source
phpmyadmin.
Avantage :

Grâce à son faible coût et à sa simplicité d’utilisation, il est très rentable et efficace. Il
permet de gagner du temps et de l’espace. On a la possibilité de centraliser dans un même
lieu des multitudes d’informations, cela évite de stocker un peu partout de l’information,
désengorge les serveurs et boîtes aux lettres électroniques. Par ailleurs, il évite les
doublons. Il est possible de rechercher sur un Blog de la documentation par rapport à un
sujet précis déjà traité donc il peut être utilisé comme outil de gestion des connaissances.
Inconvénients :
Une fois lancé, le Blog doit être alimenté (de nouveaux liens, réponses, commentaires, nouvelles
notes) régulièrement pour continuer à susciter l’intérêt des lecteurs. C’est pourquoi il est
nécessaire de constituer une équipe qui sera en charge de la gestion du Blog et qui interviendra
quotidiennement pour répondre aux commentaires et renouveler le contenu.
E-activities : E-commerce

Définition:
(ou vente en ligne) désigne l'échange de biens et de services entre deux entités sur les
réseaux informatiques, notamment Internet.
Différents types de relations dans le commerce électronique:
• l'échange électronique entre les entreprises privées et le gouvernement, souvent appelé B2G;
• le commerce électronique entre entreprises, souvent appelé B2B;

49
• L'échange électronique entre une entreprise et ses employés, souvent appelé Intranet ou B2E;
• Le commerce électronique à destination des particuliers, ou B2C;
• Le commerce électronique entre particuliers, ou C2C;
Dans ce cas, trois systèmes d'échanges coexistent:
• les ventes aux enchères (EBay, iCollec, etc.) ;
• les tiers de confiance (PriceMinister.com, Fnac.com, etc.) ;
• les petites annonces (Leboncoin.fr, top annonces, etc.).
• Le commerce électronique à destination des particuliers ou B2C:
Parmi les principaux biens et services vendus par internet aux particuliers on peut citer :
• les biens culturels : livres, CD et DVD, etc. ;
• les appareils technologiques : PC, électronique, hi-fi, etc. ;
• le tourisme et les voyages : billets de train, d'avion, locations, etc. ;
• les produits de grande consommation avec les supermarchés en ligne…
Le commerce électronique entre entreprises ou B2B:
Il existe également des produits vendus en ligne exclusivement pour les
professionnels comme :
• le vin ;
• des traceurs, des copieuses de plan, des scanners, etc., pour bureaux
d'études ;
• du matériel BTP (mètres, lasers, etc.) ;
• véhicule utilitaire (fourgons, camions, véhicules frigorifiques, etc.).
NB: Une solution e-commerce permet à un marchand de vendre tout simplement en
ligne ses produits, il s'agit donc de VPC (vente par correspondance) sur Internet.
L'e-business est tout ce qui peut être mis en œuvre en amont pour concrétiser une
vente et par la suite assurer la fidélisation client.
• 42stores.com Boutika.net
Wizishop.com Vaisonet.com
Kiubi.com Gulliver.com
Oxatis.com Espace-boutik.com
Clicboutic.com Boost-e-commerce.com
Store-factory.com Micrologiciel.com
Myeshop.fr Shop-application.com
Powerboutique.com Ugal.com
Raynette.fr Jimdo.com
Prestabox par Prestashop Rpack.net
Magento Go par Magento Epages.com
Shopfactory.fr Kelcommerce.com
Weezbe.com E-monsite.com
Boutikone.com Seemply.fr
• WIKI
Définition: c’est un site internet permettant aux internautes de créer ou de modifier le
contenu de celui-ci en temps réel, en cliquant simplement sur le lien "éditer"
BUT : Un wiki permet non seulement de communiquer et de diffuser rapidement des
informations, mais aussi de les structurer pour permettre de naviguer aisément sur internet.

50
Le premier wiki est créé en 1995 par Ward Cunningham (L'encyclopédie Wikipédia est l’exemple
le plus célèbre d’un wiki).
Fonctionnement
Hébergement en ligne:
Le principal avantage des services d'hébergement en ligne réside dans la facilité de mise en
place : il suffit généralement de remplir un simple formulaire d'inscription pour avoir son
propre Wiki.
Wiki à installer sur un serveur:
Complète main mise sur le programme et paramétrage beaucoup plus poussé que sur un
service en ligne.
❖ (le wiki fonctionne grâce à un moteur de wiki qui est un logiciel)
❖ Identification des visiteurs: (Lorsqu'un wiki autorise des visiteurs anonymes à modifier
les pages, c'est l'adresse IP de ces derniers qui les identifie ; les utilisateurs inscrits
peuvent quant à eux se connecter sous leur nom d'utilisateur).
❖ Modification des pages: en terme d’édition, quelques wikis proposent, au lieu du
wikitexte (la mise en forme du texte, de créer des liens, de disposer des images), une
interface d'édition WYSIWYG, citons par exemple Confluence et XWiki.
❖ Liens et création de pages: Certains wikis ont des règles syntaxiques distinctes pour la
création de liens, à l'exemple de MediaWiki où l'on emploie les crochets.
❖ Suivi des modifications: Ces suivis permettent de réagir rapidement à des actes de
vandalismes, ou de spam.
❖ Historique:
❖ Qui permet de réparer les vandalismes,
❖ Qui permet d'en discuter avec lui (l’auteur) date de la modification, le nom, ou l'adresse
IP.
❖ permet alors également le respect du droit d'auteur en gardant une trace de tous les
auteurs d'un article
Exemple

51
• Meta-Wiki • Wikinews
Coordination de tous les projets Actualités libres
• Wikimedia Commons • Wikibooks
Base de données multimédia Livres et textes didactiques
• Wikidata • Wikiquote
Base de connaissance libre Recueil de citations
• Wikipedia • Wikiversité
L’encyclopédie libre Communauté pédagogique libre
• Wiktionnaire • Wikispecies
Dictionnaire universel Inventaire du vivant
Avantages
• Donne les moyens de travailler à distance, de partager des documents de manière
relativement simple.
• Elle offre aussi un espace de diffusion pour les groupes de travail.
Inconvénients
• Impossibilité de protéger les pages : Wikia ne met à disposition que des wikis publics.
• La limitation de stockage, lors de l’hébergement en ligne peut nécessiter un paiement pour
obtenir plus d'espace en ligne.
• La syntaxe un peu bizarre pour les habitués de word. Ainsi pour obtenir du gras, il faut
écrire_gras_chez CraoWki et ‘’’gras’’’ chez MédiaWiki.
WORKFLOW

• C’est un flux d’informations au sein d’une organisation, comme par exemple la


transmission automatique de documents entre des personnes (Gestion électronique des
processus métier).
BUT:
Il décrit le circuit de validation, les tâches à accomplir entre les différents acteurs d’un
processus, les délais, les modes de validation et fournit à chacun des acteurs les
informations nécessaires pour la réalisation de sa tâche.

52
Différents types de Workflow:
• Workflow de type administratif: c’est un processus de soutien des entreprises ou des
administrations (SIGIPES, traitement d’une note de frais, des courriers, d’une demande de
services, demande de congé).
• Workflow de type production : opération répétitive et critiques (traitement du dossier
d’achat (fournisseurs), de vente (client), de fabrication ou de production (stock)).
• Workflow du type ad hoc: automatise les procédures exceptionnelles (recrutement d’une
compétence particulière, production d’un rapport d’expertise, enquête et sondage)
• Workflow de type coopératif : facilite le travail entre les équipes (R§D d’une solution,
traitement d’une étude sur un nouveau service ou produit (conception et lancement)).
Exemple de Workflow: (gestion logistique, commerce électronique, lancement d’un nouveau
produit)
• l’agenda (ici tous les processus conduisent à la livraison à domicile d’un produit).
• E-commerce ou commerce électronique (c’est du workflow parcequ’il y a du flux et des
formulaires).
• Gestion des réponses du cabinet d’un ministre.
• Dossier de remboursement maladie.
• Déclaration d’accident automobile en assurance.
• De demande de congés.
Avantages d’un Workflow:
• Sécurité accrue.
• Temps de reponse réduit.
• Information claire sur l’état d’avancement.
• Amelioration de productivité.
• Maîtrise de la qualité et des coûts.
• Modéliser les procédures de travail.
• Contrôler et suivre l'avancement des projets.
• Automatiser la circulation des documents.
• Impliquer les partenaires dans les procédures.
Inconvenient d’un Workflow:
• Inadaptation à une situation présente ou future;
• système long à mettre en place;
• temps d’adaptation long;
• réorganisation complète du système.

DATA MINING

53
Définition:
Ensemble de techniques et de méthodes du domaine des statistiques, des mathématiques et de
l'informatique permettant l'extraction, à partir d'un important volume de données brutes, de
connaissances originales auparavant inconnues. (Ensemble des techniques qui permettent de
transformer les données en connaissances)
Objectifs:
Il permet aux chefs d’entreprises de comprendre les données présentes.
Il offre des techniques descriptives et explicatives des données permettant leur exploration et leur
analyse où sont ressortis:
▪ des informations utiles mais cachées à l’intérieur de l’important volume,
▪ des tendances et des relations qui existent entre ces données;
Il permet à ces chefs d’être à mesure de prendre des décisions adaptées. Il leur présente des
techniques prospectives et prédictives. Ceci leur permet d’anticiper sur les conséquences d’un
évènement ou d’une décision en se basant sur les données existantes.
Domaines d’applications du Data Mining
Il s’applique dans plusieurs activités de la vie quotidienne parmi lesquelles:
- Gestion de la relation client
(Connaissance des tendances et besoins du client ceci pour une éventuelle fidélisation);
- Industrie (optimisation et fiabilisation d’une chaîne de montage);
Traitement de l’image (reconnaissance de formes);
- Médécine (décryptage du génome…);
- Services financiers (détection des fraudes, support à la décision de crédit…).
KNOWLEDGE MANAGEMENT
Définition:
(Noté KM, en français management des connaissances ou management par les connaissances)
C’est l’ensemble des méthodes et outils logiciels permettant d'identifier, de capitaliser les
connaissances de l'entreprise afin notamment de les organiser et de les diffuser.
L’expression "gestion des connaissances" (en anglais knowledge management (KM)) revient à
parler en fait de gestion du contenu (content management) ou de gestion d'information
(information management)
Objectifs du Knowledge Management
C’est un cycle permettant:
- d’exploiter des connaissances existantes,
- De capitaliser et transférer les savoirs pour les générations futures,
- D’innover et de créer des connaissances nouvelles.
But: Il est de conserver, de transmettre et de développer les connaissances afin :

- d’améliorer la gestion des compétences,


- de faciliter l’activité des individus en terme de prise de décision,
- d’augmenter la productivité,
- de favoriser l’innovation et la créativité.
Exemple d’outils de gestion des connaissances:
Il existe de nombreux outils de gestion des connaissances tels que les wiki, blogs, google docs,
dropbox et autres plateformes collaboratives. Sans oublier twitter qui est la gestion des
connaissances à l’échelle mondiale.
Les objectifs de l'utilisation des réseaux sociaux en entreprise sont multiples:
• créer ou maintenir une relation avec ses clients ;
• développer le capital social des employés (social networking) ;
• permettre une bonne circulation de l'information ;
54
• augmenter son savoir et savoir-faire (social KM) ;
• recruter ;
• organiser des évènements.
Avantages du KM:
• Capitalisation du savoir;
• Partage contrôlé de l’information;
• Meilleure organisation pour un accès optimal à l’information via Internet, Intranet….
• Plus grande flexibilité et meilleure réactivité;
• Meilleure réponse à la demande d’information dans l’entreprise;
• Réduction du coût de la circulation de l’information dans l’entreprise;
• Suivi statistique de la demande d’information.
• Inconvénients du (km):
• difficulté à mesurer précisément le retour sur investissement. Les bénéfices générés par
ces dispositifs sont difficilement mesurables.

Groupeware
Définition:
C’est un travail collaboratif assisté par ordinateur, qui réduit nos difficultées quotidiennes. Le
Groupware est un environnement mis en place dans une entreprise lorsqu’il se pose un probleme
de trois “C”. C’est aussi tout système qui aide au travail coopératif. Ensemble des processus et
procédures mis en commun par un groupe d’individus afin d'atteindre des objectifs communs
Principe : Echanger des informations au sein d’un groupe, aide à la réalisation des tâches
communes
Les différents types de Groupware :
• Groupware ouvert : tout le monde peut se connecter.
• Groupware fermé : un mot de passe vous est alloué.
• Groupware mixte : consultation sans pouvoir modifier.
Applications orientées Echange :
- Suivi : optimise la gestion du temps individuel et collectif d'une ou de plusieurs équipes
ex : l'agenda et le planning de groupe.
- Conférence : discussions entre plusieurs personnes intervenant à des moments différents
ex : forum de discussion, les chats rooms et les outils de vidéoconférences.
Travail collaboratif

(communication, collaboration, coopération)


• Communication : Communiquer peut être une fin en soi et ne donne pas forcément lieu à
des réalisations visibles par tous.
• Collaboration
• Créer quelque chose en groupe et notamment en communiquant : la communication est
un moyen et non une fin.
• Coopération, Convergence des efforts avec au préalable une prise de décision commune
(objectifs ou actions), impliquant une répartition des tâches et/ou des responsabilités
(coordination)
• Les actions individuelles contribuent aux actions des autres et vice-versa
Fonctionnalités du Groupware :
• Au moyen d'une interface client ou Web conviviale, vous pouvez : envoyer et recevoir des
e-mails
• visualiser un calendrier d'ensemble (dates-butoirs, rendez-vous, ...)

55
• accéder à votre agenda personnel et à celui de vos collaborateurs pour l'organisation de
rendez-vous
• accéder à votre liste de contacts, utiliser les contacts communs
• optimiser vos tâches (date, assignations, ...)
• accéder à des dossiers publics partagés (PUBLIC FOLDER) pouvant contenir un ensemble de
documents
Logiciels de Groupware :
– Agora-Project (Logiciel de groupware libre, efficace et facile à mettre en œuvre)
– Chandler (Chandler est un gestionnaire de tâches et d’agenda collaboratif)
– Chronopolys (Logiciel de travail collaboratif doté d’un wiki)
– Open-Xchange (La version libre du groupware Suse OpenExchange)
– OpenGoo (Outil de travail collaboratif libre pour les organisations : créer, partager
et publier des documents en interne ou en externe)
– OpenGroupware (Assurément un groupware libre des plus professionnels)
– Ovidentia (Outil de publication de contenu et une plateforme collaborative
PHP/MySQL)
– phpCollab (Groupware dont l’atout principal est l’interface simple, intuitive et
efficace)
– PHProjekt (Un groupware libre de qualité professionnelle)
Avantages :
• L'information circule mieux et plus vite
• L'information importante est mémorisée et partagée
• Traçabilité et contrôle
• Réduction des coûts (frais de déplacement …)
• partage des documents, facilité d'accès aux sources d'information, cohérence dans
l'organisation des tâches entre les différents acteurs et compatibilité avec les clients de
messagerie habituels.
Inconvénients :
• Volonté de protéger sa connaissance
• Résistance du personnel à l'introduction du groupware (resistance au changement)
• La compatibilité
• La sécurité, la diffusion d'informations en interne
Extranet
1. Définition
L'Extranet est l'utilisation du « net » dans laquelle une organisation structure le réseau pour
s'interconnecter avec ses partenaires commerciaux ou ses parties prenantes.
Un réseau extranet est un réseau du type internet (donc essentiellement basé sur le
protocole IP) dont la liste de sécurité est externalisée c'est-à-dire gérée par un organisme ou une
entité externe aux utilisateurs. Par opposition, pour un réseau intranet, la liste de sécurité est
gérée en interne. a liste de sécurité est l'ensemble des données regroupant les identifiants (nom
d'utilisateur (login), adresse IP, adresses MAC, clefs logiques ou physiques) autorisés à se
connecter.

56
Réseau informatique à caractère commercial, constitué des intranets de plusieurs entreprises qui
communiquent entre elles, à travers le réseau Internet, au moyen d'un serveur Web sécurisé. Par
extension, désigne plus généralement les sites à accès sécurisé permettant à une entreprise de
n'autoriser sa consultation qu'à certaines catégories d'intervenants externes, ses clients ou ses
fournisseurs en général.
Exemple de réseau Extranet : Le réseau automobile European Network Exchange (ENX) destiné à
sécuriser les échanges de données entre constructeurs et sous-traitants automobiles en Europe. Il
est supporté par des opérateurs (exemple : Telefónica, DT, Orange Business Services) qui assurent
le transport, les interconnexions, garantissent la disponibilité d'une valeur minimum de la bande
passante et qui minimisent le nombre de routeurs.
2. Les avantages
Un extranet est une extension du système d'information de l'entreprise à des partenaires situés au-
delà du réseau. L’accès à l’extranet se fait via internet, par une connexion sécurisée avec mot de passe dans
la mesure où cela offre un accès au système d'information à des personnes situées en dehors de
l'entreprise. L’extranet est donc en général un site a accès sécurisé qui permet a l’entreprise de n’autoriser
la consultation d’informations confidentielles qu’a certains intervenants externes comme à ses
fournisseurs, ses clients, aux cadres situés a l’extérieur de l’entreprise, aux commerciaux, etc... Un extranet
n'est ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire offrant par exemple aux
clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources
informatiques de l'entreprise. L’extranet peut avoir plusieurs utilités et peut être source d’un gain de temps
pour les entreprises par :
• la mise à disposition d’informations sur l’entreprise,
• l’accès, pour les clients, à la gestion des stocks et accès au suivi des marchandises en temps réel
(Possibilité de savoir quelles marchandises sont disponibles)
• le suivi des facturations,
• l’accès aux documentations techniques, légales, douanières etc.
• les échanges de données entre collaborateurs
• la mise à disposition d’un annuaire du personnel
• la Visio conférences
• Messagerie électronique interne à l’extranet

57
CHAPITRE 5 : DIFFERENTES CATHEGORIES DE E-ACTIVITIES

Enchères Électroniques
Messagerie électronique
Banques Électroniques
Marketing électronique
Commerce Électronique
Gestion électronique des ressources
Annuaires électroniques d'exploitation

Ingénierie électronique Approvisionnement électronique

Franchise électronique Bourse électronique

Paris électroniques Suivi sanitaire électronique

Enseignement électronique

Assistance agricole électronique

58
I. DEFINITION
E-activité ou activité électronique est la transposition d’une activité humaine en faisant usage du
numérique.
Exemples :
Enchères Électroniques, Banques Électroniques, Commerce Électronique, Annuaires électroniques,
Ingénierie électronique, Franchise électronique, Paris électroniques, Enseignement électronique,
Messagerie électronique, Marketing électronique, Gestion électronique des ressources d'exploitation,
Approvisionnement électronique, Bourse électronique, Suivi sanitaire électronique, Assistance agricole
électronique
II. ENCHERES ELECTRONIQUES
Sur Internet, les enchères ont acquis
une nouvelle dimension.
Dans une vente aux enchères
traditionnelle, un certain nombre de
personnes se rendaient dans une salle
des ventes, et quelques-unes étaient
autorisées à enchérir par téléphone
Les frais de déplacement ou de
téléphone dépassant parfois la valeur
du bien convoité, ces ventes se
limitaient donc souvent à une
audience locale ou à un cercle
d'amateurs très exclusif.

III. BANQUES ELECTRONIQUES


La banque électronique constitue l'une des
activités en ligne les plus florissantes. Elle
permet aux clients d'accéder à leurs comptes et
d'exécuter des ordres sur un site Web très
simple à utiliser.
La banque électronique fait gagner du
temps et de l'argent aux entreprises comme aux
particuliers.
Vous n'avez pas de logiciel spécial à
installer, si ce n'est un navigateur Web, et rares
sont les banques qui font payer ce service.
Certaines diminuent même les frais de
transactions en ligne par rapport aux
transactions effectuées à leurs guichets.

IV. COMMERCE ELECTRONIQUE

59
Sur Internet, un magasin ne connaît pas de
limites de temps ni d'espace. Le choix peut être
illimité: Amazon.com propose plus de 4,7 millions de
titres. Amazon ne les détient pas en stock, il les
commande en fonction de la demande. Néanmoins, il
propose des informations sur chacun de ces ouvrages.
Les principaux obstacles étaient le temps et
l'espace. Même si un magasin reste ouvert 24 heures
sur 24, seul un nombre limité de personnes peuvent
s'y rendre, et il ne propose qu'un choix limité de
produits, en fonction de l'espace dont il dispose.
Si nous regardons en arrière, avant l'ère Internet,
le commerce ne profitait que bien peu des possibilités offertes par les technologies et les infrastructures
informatiques.

V. ANNUAIRES ELECTRONIQUES
Les annuaires ont toujours été précieux pour
la recherche d'un produit ou d'un service
déterminés. Les annuaires téléphoniques, pages
blanches pour les particuliers, pages jaunes pour
les entreprises, permettent de retrouver une
personne ou une entreprise. Outre la version
papier, vous pouvez appeler le service des
renseignements.
Ces deux fonctionnalités ont été fusionnées
sur Internet. La base de données est située dans
un unique emplacement et propose une fonction
centralisée, mais disponible à tout le monde à
tout moment, ce qui en fait une solution
décentralisée.

VI. INGENIEURIE ELECTRONIQUE


L'ingénierie a aussi évolué de façon spectaculaire ces dernières années. Il y a peu, des
ingénieurs travaillant sur un projet devaient être regroupés dans un même bureau pour être
efficaces. Pour transmettre un plan dans un autre lieu, il fallait en faire des tirages et les expédier
par la poste. A son arrivée, le plan pouvait être
complété, vérifié ou traité. Tous ces procédés
demandaient beaucoup de travail, ralentissaient
le projet et pouvaient provoquer des erreurs.
Grâce à Internet, s'est développé le
concept d'ingénierie permanente, qui permet
aux ingénieurs du monde entier de participer à
un projet. Le développement en source ouverte
fonctionne ainsi très efficacement. N'importe qui
peut participer et offrir un morceau de code
lorsqu'il a eu le temps de le programmer, ce qui
varie d'une personne à une autre.

60
VII. FRANCHISE ELECTRONIQUE
La franchise électronique
fonctionne de façon assez
comparable. Ce concept s'est
simplifié sur Internet. Il est très
facile de gérer des produits, des
procédés ou des marques
numériques sur Internet.
Les programmes
d'affiliation des grandes librairies
Internet constituent un bon
exemple. Ce ne sont pas
réellement des franchiseurs,
parce qu'ils possèdent leur
propre magasin.

VIII. PARIS ELECTRONIQUE


Si les jeux de hasard sont moralement
contestables, ils représentent néanmoins l'une
des activités les plus profitables sur Internet.
Dans leur contexte normal, ces jeux sont soumis
à une réglementation rigoureuse qui limite
l'accès aux casinos.
Les propriétaires de ces jeux paient le
plus souvent des impôts considérables à l'État,
ce qui limite également l'arrivée de nouveaux
concurrents. Et chaque pays restreint le nombre
des casinos autorisés sur son territoire.

IX. ENSEIGNEMENT ELECTRONIQUE


Il n'est plus possible aujourd'hui de conserver le
même travail durant quarante ans, dans une aciérie par
exemple. Le passage d'un travail à un autre est beaucoup
plus fréquent et nécessite une adaptation professionnelle.
La connaissance devenant facteur de revenus, il
n'est souvent pas possible d'attendre une opportunité de
se former dans une école. L'évolution permanente
d'Internet requiert également une évolution de
l'enseignement. A l'ère industrielle, les sujets et le
contenu enseignés ne changeaient guère. L'évolution se
faisait au fil des ans, mais, par rapport à l'ère de l'information, elle était extrêmement lente.
Avec Internet, apparaissent de nouvelles technologies, qui requièrent une formation
permanente tant aux concepts qu'aux processus. L'éducation permanente est devenue une
nécessité, et les enseignants doivent consacrer, pour se former aux nouveaux sujets, autant de
temps que leurs élèves.
X. MESSAGERIE ELECTRONIQUE
61
Vous ne songez peut-être pas à classer l'e-mail dans les activités électroniques. Pourtant, la
communication est à la base de toute activité. Internet pénètre sur tous les marchés de
communication traditionnels.
La messagerie électronique allie en effet les avantages du téléphone et du courrier: elle transmet
un message écrit à la vitesse du téléphone. Internet permet la communication écrite instantanée,
soit par e-mail, soit par conversation en ligne
Les services postaux et les entreprises de télécommunications perdent des parts de marché au
profit de la communication électronique, notamment l'e-mail.
XI. MARKETING ELECTRONIQUE
Traditionnellement, le marketing consistait à se
concentrer sur des groupes cibles et à créer une image
positive au sein de ces groupes. La communication
publicitaire n'en constituait que l'un des aspects. L'équipe
marketing n'obtenait pas d'informations immédiates sur
la réaction des clients.
Le marketing étant par tradition lié au client, les
informations qui remontent en temps réel du client
doivent être transmises au département concerné de
l'entreprise pour qu'il réagisse en temps réel à l'évolution
toujours plus rapide des exigences du consommateur.
Dans la société informatisée, les choses ont
commencé à bouger. Les produits, les stratégies, les prix,
tout dépend des besoins du client, tout se concentre
autour de lui. Les besoins du consommateur affectent
directement la conception du produit, les stratégies marketing et la détermination du prix.
Avant l'ère informatique, tout cela convenait, parce que l'on avait le temps de mener des enquêtes et
d'en publier les résultats pour orienter la stratégie de l'entreprise et ses produits.

XII. GESTION ELECTRONIQUE DES RESSOURES D’EXPLOITATION


Ce sont les biens d'équipement (les ordinateurs par exemple), les fournitures de maintenance,
d'entretien et de fonctionnement (telles que les fournitures de bureau) ainsi que les voyages et les
loisirs (services de réservation par exemple).
Outre les matières premières nécessaires à la production, les entreprises doivent acheter des
ressources d'exploitation. Ces biens et services n'entrent pas dans la production, mais sont
nécessaires et se gèrent systématiquement pour l'exploitation quotidienne de l'activité.
XIII. APPROVISIONNEMENT ELECTRONIQUE

Une chaîne d'approvisionnement est


constituée de nombreuses entreprises
indépendantes et de nombreux clients. Les
fabricants, les entreprises de logistique, les
expéditeurs, les réceptionnaires et les détaillants
travaillent tous ensemble à la coordination de la
prise de commande et de son traitement.
La réalisation de l'offre et la distribution
des produits, des services ou des informations
s'organisent au sein de la gestion de la chaîne
d'approvisionnement
Les échanges de données informatisées
(EDI) permettaient déjà de relier les entreprises,
mais les PME ne pouvaient s'offrir de tels
systèmes pour relier tous leurs partenaires.
62
En numérisant les produits, les processus et la communication, Internet offre un énorme potentiel
pour la liaison et la gestion de telles organisations.
XIV. BOURSE ELECTRONIQUE
Avant l'ère Internet, l'achat et la vente
de titres étaient limités aux personnes qui
avaient accès aux réseaux financiers, afin de
pouvoir placer leurs transactions au meilleur
moment. Les autres ne pouvaient que suivre les
cours dans la presse, ce qui pouvait suffire à qui
ne souhaitait pas "faire de l'argent"
rapidement sur le marché boursier.
Bien que ce marché soit plus risqué
qu'il ne l'a jamais été, en raison de sa gestion
informatisée, il est désormais ouvert à des
personnes qui ne savaient même pas ce
qu'était une action il y a encore quelques
années.
Les gens peuvent réagir immédiatement aux mouvements du marché des titres. Toute personne
possédant un compte bancaire sur Internet peut acheter et vendre des titres. Tout le monde peut jouer en
bourse et gagner de l'argent en investissant.
Internet a changé le comportement des acteurs en bourse. Il diffuse en temps réelle le cours des
actions sur tous les ordinateurs du monde.
XV. SUIVI SANITAIRE ELECTRONIQUE

Les projets de «Réseau interrégional


du suivi sanitaire électronique du
Québec», «Réseau québécois de
télémédecine de l’enfant » et «Réseau
mère-enfant de l’Hôpital Sainte-Justine»
sont révélateurs des réelles possibilités de
la télémédecine. D’autres informations
sont disponibles à partir de l’URL suivant:
http://www.cardio.org
Les spécialistes dans ce centre
établiront les diagnostics nécessaires et
prescriront des médicaments et les
conduites à tenir. L’équipe d’assistance du
cybercentre pourra satisfaire le patient,
évitant à celui-ci l’obligation de se rendre
au centre spécialisé généralement éloigné
du lieu de résidence du malade.
Dans une démarche d’assistance
médicale décentralisée, les cybercentres
communautaires, proches des populations
exécutent certains prélèvements et font
des métriques qui seront transmis en ligne ou en différé à un centre spécialisé

XVI. ASSISTANCE AGRICOLE ELECTRONIQUE


La société Manobi (www.manobi.net) développe un exemple très
original exploitant les possibilités du téléphone portable et des
services SMS et WAP (Wireless Access Protocol): transmission de
messages courts et accès mobile à Internet. Elle met en place au

63
Sénégal une plate-forme de services Internet et Mobile destinée aux acteurs des filières des produits frais
(fruits et légumes, pêche).
Sur cette base, la société a déployé ses premiers services qui fournissent aux différents utilisateurs des
informations vivantes et fiables autant que des outils d’assistance à l’exercice de leur métier comme l’aide
à la commercialisation, à l’approvisionnement ou aux communications.
Cette approche nouvelle lui permet de définir, pour chacun des services proposés, des modèles
économiques adaptés et suffisamment robustes pour entraîner les opérateurs téléphoniques et Internet
dans ce partenariat.

XVII. OPPORTUNITES ET ECUEILS


1- Raisons de s’implanter sur Internet
Conflits de canaux. Prévenir et résoudre les conflits sur les canaux de distribution
Réduction des coûts. Réduire les coûts des produits, de l'assistance, des services et des locaux.
Consolidation des relations d'affaires. La disposition de données en temps réel accroît les profits de
toutes les parties concernées.
Consolidation des relations d'affaires. La disposition de données en temps réel accroît les profits de
toutes les parties concernées.
Nouveaux services. Proposer de nouveaux services à ses clients et ses partenaires.
Réactivité. Réduire son temps de réponse envers ses clients et ses partenaires.
Visibilité. Améliorer sa visibilité sur son marché cible et gagner en notoriété.
Développement des marchés. Expérimenter de nouveaux segments de clientèle.
2- Avantage des e-activities
Votre implantation sur Internet vous procurera plusieurs avantages :
Échantillons gratuits. Sur le Web, il vous est possible de distribuer des échantillons gratuits de
vos produits, de façon rapide, simple et sans frais.
Resserrement des relations. Les entreprises de vente peuvent resserrer leurs liens commerciaux.
Accès aux marchés mondiaux. Les entreprises peuvent étendre leur base de consommateurs
ainsi que leur ligne de produits.
Fidélisation du client. La fidélité et le service se trouvent améliorés grâce à la facilité d'accès aux
toutes dernières informations et à l'ouverture du site en permanence.
Délai de mise sur le marché. Les délais de commercialisation sont raccourcis, ainsi que le temps
d'adaptation à l'évolution de la demande.
Transferts entre supports. Internet réduit le nombre des supports nécessaires à la transmission
des informations.
Réduction des coûts. Les entreprises peuvent réduire leurs productions les plus coûteuses en
ajustant les prix de façon dynamique.
3- Résolution d'un conflit de canal
Les conflits de canaux sont normaux dans les activités commerciales. La liste ci-dessous devrait
aider tous les intermédiaires à gérer et résoudre un tel conflit :
Limitation dans le temps. Définissez une limite. Si votre adversaire dans le conflit de canal ne
vous donne pas satisfaction, abandonnez sa gamme de produits.
Suivi documenté du conflit. Gardez trace des circonstances d'un conflit. Cela vous aidera à
garder votre calme en cas de concurrence déloyale.
Stratégie de canal. Préparez votre stratégie en cas de conflits de canaux et recherchez des
partenaires pour le cas où vous seriez perdant dans un tel conflit.
Vérification du marché. Les revendeurs et les vendeurs devraient vérifier régulièrement leurs
marchés cibles respectifs et s'efforcer de négocier pour trouver une solution à d'éventuels
conflits de canaux.
4- Inconvénients d'Internet
Certains peuvent voir des inconvénients à s'installer sur le réseau. Si vous souhaitez proposer une
solution, ne négligez pas ces réticences.
Acceptation des clients. Beaucoup d'entreprises redoutent que leurs clients ne rejettent le
nouveau canal.
Copyright. Une fois des informations publiées sur Internet, il devient facile de les copier et d'en
tirer profit.
64
Concurrence. La concurrence évolue, d'un échelon local à une concurrence mondiale.
Conflit de canal de distribution. Risque de disparition des intermédiaires.
Service. Le client peut comparer très facilement les offres d'une entreprise à celles de son
concurrent.
Sécurité. La plupart des entreprises sont très préoccupées des problèmes de sécurité sur
Internet.
Prix. La nouvelle économie favorise la comparaison des prix. Les prix vont baisser, et ce sont la
qualité et les services additionnels qui feront la différence.
Viabilité. Beaucoup d'entreprises ne se sentent pas certaines de la viabilité de leur projet d’ e-
activities.
Fidélité. Internet est moins personnel, les gens ne se sentent pas liés à leur vendeur.
Problèmes légaux. Il n'existe pas de textes encadrant le fonctionnement d'Internet et établis sur
une base planétaire.
5- Litiges juridiques sur Internet
Dans le cas d'un scénario d'achat en ligne sur Internet, des litiges peuvent survenir pour l'une des
raisons suivantes :
Le vendeur livre, mais le client refuse de payer.
Le client paie, mais le vendeur ne reçoit pas le paiement.
Le client paie, mais le vendeur livre un autre produit, ou en quantité moindre, ou en mauvais
état.
Le client paie, mais n'est pas livré.
Le vendeur livre alors que le client n'a rien commandé.
6- Menaces sur Internet
La plupart des menaces sur Internet peuvent être classées dans L'une des catégories suivantes :
Perte de service. Un service est défaillant en raison de l'action d'un pirate.
Perte de la confidentialité des données. Des informations sont accessibles à des personnes non
autorisées.
Perte de contrôle. Les services sont utilisés par des personnes autorisées, mais de façon non
contrôlée.
Perte de l'intégrité des données. Des informations sont créées, modifiées ou supprimées par un
intrus.
Fiabilité des certificats. Assurance de la non répudiation des échanges.
7- Niveaux de sécurité du chiffrement
Les techniques de chiffrement peuvent être divisées en différents niveaux de sécurité, allant de
faible à incassable :
Robuste. L'utilisation de techniques de chiffrement symétrique permet de créer un chiffrement
robuste, mais le point faible réside dans la transmission de la clé qui ne peut pas être envoyée
sur des réseaux non sécurisés.
Faible. Un mot de passe protège les documents texte. Ces programmes utilisent un chiffrement
très faible qui peut être cassé à l'aide d'outils simples.
Incassable. Le Masque Jetable (one-time pad) est une très longue suite aléatoire et non
répétitive de caractères. Les longueurs du masque et du document doivent être égales et pour
déchiffrer il faut utiliser le même masque.
Fort. En utilisant les systèmes à clé publique, il est possible de transmettre la clé sur des réseaux
non sécurisés.

65
CHAPITRE 6 : CONCEPTION D’UNE INFRASTRUCTURE DE E-ACTIVITY
I. Analyse d’une activité électronique
Avant de lancer votre activité, il est nécessaire d’analyser la situation de votre entreprise :
Identification. Identifiez votre type d'activité.
Objectifs. Définissez pour votre installation en ligne des objectifs réalistes.
Évaluation. Évaluez l'intérêt d'Internet pour votre canal de vente et de distribution.
Réduction. Servez-vous d'Internet pour réduire vos coûts.
Ventes. Servez-vous d'Internet pour réaliser des ventes.
Paiement. Acceptez les paiements en ligne.
Relations publiques. Faites de la publicité et de la promotion pour votre site.
Emplacement. Installez votre site soit sur votre propre connexion Internet soit chez un fournisseur d'accès.
Étude des profils. Informez-vous mieux sur les besoins de vos clients.
Achats. Concevez un scénario d'achat adapté à vos clients.
Législation. Respectez les lois internationales.
II. Stratégie d’implémentation
Pour réussir votre installation sur Internet, vous devriez procéder aux étapes suivantes :
Définir un projet pilote. N'essayez pas de tout changer d'un seul coup.
Estimer les coûts. La formation, la maintenance et l'assistance représenteront la majeure partie de vos
coûts.
Planifier le changement. La technologie va changer la culture de l'entreprise.
Trouver un appui. Impliquez vos cadres et expliquez-leur les avantages attendus.
Tirer les leçons de vos expériences. Effectuez les ajustements nécessaires pendant le déroulement de
l'implémentation.
Réorganiser les processus de l'entreprise. Intégrez-y la technologie, mais ne la laissez pas dominer.
Effectuez les ajustements nécessaires pendant le déroulement de l'implémentation.
Mesurer la productivité. Effectuez des mesures avant et après l'implémentation de la phase pilote.
Être prêt à affronter des résistances. Les gens ne changent pas en une nuit, encore moins les
organisations.
III. Système d’aide à la décision
Les systèmes d'aide à la décision ou systèmes exécutifs d'information, considérés comme les précurseurs des
systèmes d'entrepôts de données, possèdent les caractéristiques suivantes :
Termes descriptifs. Ces systèmes convertissent les noms des champs de données, incompréhensibles, en
des termes descriptifs facilement compris par les gestionnaires.
Affichages consolidés. L'affichage de données consolidées est disponible pour les produits, les clients et
les marchés, par exemple, mais existe également avec plus de détails.
Données prétraitées. Les données disponibles sont préparées pour mieux s'adapter aux règles standard.
IV. Normalisation des données
Avant de dénormaliser les relations entre données pour de meilleures performances ou pour toute autre
raison, les modeleurs de données s'efforcent de parvenir à la troisième forme normale. Il existe trois niveaux
de normalisation :
Première forme normale. Cas où une relation décrit une unique entité et ne contient ni tableaux ni
attributs répétitifs.
Deuxième forme normale. Cas où une relation possède, outre les propriétés de la première forme
normale, des attributs dépendant totalement de la clé primaire de la relation.
Troisième forme normale. Cas où une relation possède, outre les caractéristiques de la deuxième forme
normale, des attributs non clés totalement indépendants les uns des autres.
V. Choix du logiciel ERP (Entreprise Ressource Planning)
Pour choisir le logiciel ERP le mieux adapté à votre entreprise, vous devriez considérer les points suivants:
Procédures de gestion. Le logiciel doit prendre en charge toutes les procédures de gestion de votre
entreprise.
Intégration des composants. Les différents composants du logiciel doivent être parfaitement intégrés.
Intégration des composants. Les différents composants du logiciel doivent être parfaitement intégrés.
Implémentation rapide. Une période d'implémentation très courte permettra de réduire le délai de
retour sur investissement.
Support multi-site. Le logiciel doit prendre en charge des fonctions de planification et de contrôles locales
et mondiales.

66
Connectivité à Internet. Il doit exister un composant permettant d'intégrer le système ERP à votre activité
en ligne, pour la rendre sûre et faisable.
Convivialité. Le système ERP doit être à la portée des non techniciens.
VI. Problème de nom de domaine
Pour éviter les problèmes de noms de domaine, prenez les précautions suivantes :
Vérifiez les marques déposées existantes. Faites effectuer une recherche d'antériorité avant de
demander un nom de domaine, pour savoir si vous n'allez pas empiéter sur une marque existante
utilisée dans un secteur de biens ou de services proche de votre secteur d'activité.
Déposez votre marque. Pour vous assurer que votre nom de domaine est bien protégé, déposez-le
en tant que marque et utilisez-le aussitôt.
Attention aux marques célèbres. Un nom ou une marque très célèbres ne peuvent être utilisés pour
aucun autre produit ou service. Si vous proposez les "Traductions Coca-Cola", vous violez la loi.
N'oubliez pas l'étranger. Enregistrez votre nom de domaine et votre marque dans tous les pays
concernés par votre activité, actuelle et future.
VII. Gestion de risque
En cas d'urgence, votre entreprise doit réagir vite. Vous devez prendre des mesures avant, pendant et après
la crise.
Documentation. Développez des plans documentant les tâches et les responsabilités en cas d'urgence.
Audit des risques. Effectuez régulièrement un audit des risques encourus par votre entreprise.
Surveillance par mots clés. Surveillez constamment Internet (spécialement les sites Web, les listes de
diffusion, les groupes de discussion et les forums) à la recherche de mots clés spécifiques.
Mise à jour. Maintenez toujours votre site caché bien à jour, en cas d'urgence.
Simulations. Simulez régulièrement des situations d'urgence.
Site caché. Préparez un site caché avec toutes les informations nécessaires.
Information. Informez votre groupe cible et les médias par messagerie électronique dès que survient une
urgence.
Manuel de crise. Rédigez un manuel de crise et diffusez-le sur votre intranet.
VIII. Stratégie marketing sur le web
Une stratégie de marketing sur Internet devrait se fixer les règles suivantes :
Sites dynamiques. Créez des sites dynamiques qui se servent des nouvelles technologies pour adapter les
informations au profil des utilisateurs.
Contenu. Le contenu est primordial, n'ennuyez pas vos clients.
Concision. Faites des pages courtes et répartissez vos informations sur plusieurs pages.
Changement. Sur Internet, les règles changent en permanence.
Marques. Votre site Web devient votre principale marque.
Finances. Essayez de nouveaux marchés n'exigeant pas de gros budgets publicitaires.
Niches de marchés. Internet est constitué de séries de niches comme de marchés de masse.
Village global. Pensez à l'échelle du monde, mais adaptez-vous aux marchés locaux.
Association. Associez vos produits et services à d'autres marques.
Petits cadeaux gratuits. Créez des offres spéciales pour vos clients fidèles.
Promotion. Faites la promotion universelle de votre site.
Technologie. Utilisez la technologie Internet pour maximiser vos objectifs marketing.
IX. Règles de conception d’un site web
Pour que votre activité en ligne connaisse le succès, respectez pour votre site ces règles de présentation
visuelle
Taille. Servez-vous de petits graphiques, mais à fort impact.
Présentation. N'utilisez que peu de couleurs, mais ne faites pas un site monotone.
Densité. Décomposez le contenu en petits morceaux, sans pour autant l'éparpiller.
Contenu. Faites porter votre attention tout d'abord sur le contenu, ensuite sur le contenant.
Cohérence. Concevez un site logique, sans en varier le contenu.
X. Règles de publicité sur bannière
Pour mettre en place une bonne campagne de bannières en ligne, suivez ces quelques conseils :
Soyez lisible. N'utilisez pas de polices fantaisistes. Affichez votre message de telle sorte que tout le
monde puisse le lire.
Évitez les animations compliquées. Les animations sont agréables, mais longues à charger.
Faites de petites bannières. Le message doit s'afficher en quelques secondes sur une connexion lente.
67
Vérifiez le fonctionnement des liens. La meilleure bannière est inutile si elle ne mène nulle part.
Investissez dans la conception. Choisissez un style concis pour afficher votre message.
Concevez un message irrésistible. Trouvez une formulation courte et irrésistible pour présenter votre
produit ou votre service.
XI. Unités de mesure
Les unités de mesure les plus couramment utilisées sont les suivantes. Les résultats obtenus diffèrent
sensiblement, aussi vous devez les exploiter avec prudence. Un visiteur, par exemple, peut valoir dix visites,
cinquante consultations de pages et deux cents contacts. Un clic sur annonce peut être équivalent à mille
impressions. Procurez-vous donc le journal du serveur et vérifiez vous-même les résultats.
Consultation de page. Page HTML ayant été téléchargée avec succès, y compris tous ses éléments
incorporés (graphiques par exemple).
Impression d'annonce. Nombre d'affichages d'une bannière sur une certaine page Web.
Visiteur. Utilisateur identifiable par certaines propriétés, telles qu'adresse de messagerie ou cookies.
Clic sur annonce. Nombre de clics sur une bannière sur une certaine page Web.
Visite. Enchaînement de consultations de pages effectué par un seul visiteur. Si l'utilisateur ne consulte
pas de page durant quinze minutes, alors la visite est terminée.
Contact. Chaque accès au serveur Web, donc aux pages HTML, aux graphiques, aux sons et aux cadres.
XII. Stratégie marketing individualisée
Pour vous assurer le succès, respectez les principes du marketing individualisé.
Personnalisation. Bâtissez vos produits par modules, vos informations par parties et vos services par
composants adaptables aux besoins de chaque client individuel.
Interaction. Offrez à chaque client une aide automatique en présélectionnant les biens, les informations
et les services susceptibles de l'intéresser personnellement.
Différenciation. Traitez tous vos clients sur une base personnelle. Tenez compte de la valeur et des
besoins de chacun en particulier.
Identification. Identifiez vos clients pour connaître les habitudes d'achat de chacun d'entre eux.
Suivi. Afin de mieux comprendre vos clients, assurez le suivi de chacune des transactions de chacun
d'entre eux.
XIII. Mesures de satisfaction du client
Traditionnellement, les moyens de mesure de satisfaction suivants sont utilisés :
Satisfaction du client. Chaque dimension de la satisfaction d'un client obtient sa propre note, qui
subit ensuite des comparaisons permettant d'évaluer les forces et les faiblesses de votre activité en
ligne. Les résultats sont utilisés pour planifier des améliorations qualitatives et lancer des mises à
jour immédiates du service en cas de problèmes. Ces données peuvent être rassemblées par analyse
des fichiers journaux ou enquête auprès des clients, soit sur le Web soit par courrier électronique.
Valeur ajoutée pour le client. Vous obtenez cette mesure en divisant la satisfaction globale de vos
clients par les notes de toutes les entreprises qui vous font concurrence sur un certain segment de
marché. Cela vous donne une idée du positionnement de votre entreprise sur le marché.
Importance des attributs. Chaque attribut d’un service contribue à la Satisfaction globale d'un client.
Il est donc nécessaire de déterminer quels attributs ont quelle priorité pour un client donné et
d'essayer de renforcer d'abord les attributs les plus importants. Chaque client aura des priorités
différentes, le système peut donc se compliquer assez vite.
XIV. Technologies one-to-one

Produit Description

BroadVision Cet outil haut de gamme reconnaît chaque client et affiche les produits et services
susceptibles de l'intéresser.
http://www.broadvision.com/

68
Cold Fusion Outil de développement rapide d'applications et de conception de sites.
http://www.allaire.com/

Edify Produit spécialisé dans les solutions de banque électronique. http://www.edify.com/

GroupLens Solution de filtrage collaboratif associé à des services d'évaluation des contenus ou des
produits.
http://www.netperceptions.com/

WebObjects Cadre de développement d'applications d'activités électroniques nécessitant l'accès à


des bases de données héritées. Dispose d'une puissante technologie one-to-one pour
fournir des données aux visiteurs.

De plus en plus d'entreprises proposent des solutions qui mettent en œuvre ou comportent des techniques
one-to-one. Voici quelques-unes des techniques logicielles.

XV. Règles du marketing direct


Ces quelques règles vous aideront dans votre action de marketing direct.
Eclaircissement. Mettez en doute et faites-vous confirmer tout message qui vous semble contenir
une erreur de frappe critique.
Internationalisation. Internet est ouvert à toutes les cultures et toutes les nations. Veillez à ne pas
offenser autrui.
Audience. Sur Internet, c'est votre audience qui vous cible, et non l'inverse.
Spam. N'utilisez jamais la messagerie pour envoyer du spam, vous ferez plus de mécontents que
d'intéressés.
Confidentialité. Considérez toute information personnelle comme confidentielle.
Fichiers journaux. Ne vous fiez pas aux fichiers journaux des serveurs Web. Essayez de trouver des
données plus significatives.
Clients. Ayez recours à des techniques de marketing one-to-one pour réunir des informations sur vos
clients.
Listes. Ne louez ni ne vendez des listes de vos clients sans leur autorisation écrite.
XVI. Choix de l’ISP
Lorsque vous choisissez votre fournisseur, assurez-vous des points suivants :
Prix. Le prix n'est pas tout. Cherchez un ISP capable de vous fournir un service complet.
Support technique. Faites de votre ISP un véritable partenaire.. Créez des liens étroits entre lui et
votre entreprise.
Performance. Ne vous fiez pas aux argumentaires commerciaux, renseignez-vous auprès de tiers.
Fiabilité. Un ISP doit fonctionner sans panne sur 99,9 % de la durée annuelle.
XVII. Technologies Informatiques diffuses
InfernoSpaces. Cadre pour la construction d'applications informatiques distribuées
indépendamment de la plate-forme.
E-Services. Architecture modulaire pour des services en ligne auxquels il est possible d'accéder sur
un réseau.
E-Speak. Architecture pour utiliser un service dans un environnement large, non sécurisé et distribué
comme Internet.
JetSend. Technologie qui permet à des appareils en réseau de négocier des formats de fichier
normaux pour l'échange de données.
Inferno. Système d'exploitation réseau à empreinte pour permettre à tout type d'appareil de se
connecter au réseau.
ChaiServer. Java Virtual Machine étendue pour permettre une connexion basée sur le Web à
d'autres appareils sur le réseau.
Spaces. Système basé sur Java qui permet à n'importe quel type d'appareil de partager des
messages, des requêtes de bases de données, des tâches d'impression ou d'autres services de
réseau.
69
InfoBus. Coopération des applications via les services. Ils peuvent échanger des données par le biais
d'InfoBus.
Universal Plug and Play. Etend la reconnaissance et la connexion matérielle de n'importe quel type
d'appareil.
Jini. Les appareils peuvent partager des services pour une gestion de réseau spontanée avec d'autres
appareils Jini.
Millenium. Permet aux ensembles d'ordinateurs de diviser automatiquement les tâches
informatiques à travers le réseau.
XVIII. Paiement sur Internet
SET a été développé par MasterCard et Visa en 1996 et s'est imposé comme l'une des principales normes en
matière de paiement sur Internet. Les spécifications SET incluent :
Normes reconnues. Les flux de transaction, les formats de message, l'intégrité, l'authentification, la
confidentialité et les algorithmes de chiffrement sont tous définis dans la norme SET.
Non-répudiation. La norme SET définit une PIK utilisée pour vérifier les participants et pour
chiffrer/déchiffrer les messages envoyés entre les partenaires. Une signature numérique est utilisée
pour identifier les participants.
Faible visibilité. Seules les informations que le partenaire a besoin de voir sont affichées. Le
commerçant n'a pas besoin de voir les informations de la carte de crédit et la banque n'a pas besoin
de voir quelle commande a été passée.
Sécurité renforcée. La transmission des informations de carte de crédit peut être effectuée sur le
réseau public à l'aide de technologies de chiffrement.
XIX. Principales extensions reconnues par les serveurs et navigateurs web
Les pages écrites en ASP, PHP, CGI ou JSP s'exécutent sur le serveur et seul le résultat de l'exécution est
transmis au navigateur (ce qui le décharge des tâches de calcul). Ces pages sont dites actives. On les utilise
pour accéder à des bases de données et générer des pages Web dynamiquement en fonction des besoins des
internautes.
Extension Langage

html, htm HyperText Markup Language. Le premier langage du Web, apparu en 1993. II aide à
positionner les textes et les images, à dessiner des tableaux, à définir des liens hypertextes, à
créer des formulaires... Le navigateur Web reçoit les pages HTML et interprète le code qu'elles
contiennent (il le déchiffre pas à pas). Des programmes écrits en JavaScript ou des applets Java
peuvent être appelés par le code HTML. XML, aussi appelé DHTML, étend les possibilités de
HTML: feuilles de style, animations, meilleur contrôle de l'affichage

txt Texte. Fichier ne contenant que du texte sans balisage et affiché tel quel par les navigateurs.

asp Active Server Page. Un serveur Windows exécute un programme écrit en VBScrip avant
d'envoyer au navigateur le résultat sous forme d'un code HTML.

php, php3, Hypertext Preprocessor. Solution concurrente à ASP. Langage de programmation interprété,
phtml similaire à JavaScript ou VBScript. Développé initialement pour les serveurs Web tournant sur
Linux et disponible sur tous les OS dorénavant.

cgi Common Gateway Interface. Technologie pour exécuter des programmes sur des serveurs
Web afin de traiter les demandes des internautes et afficher des pages HTML en réponse. Les
scripts CGI sont souvent écrits en langage Perl, C++ ou Java.

jsp Java Server Page. Technologie développée par Sun permettant à des pages HTML d'appeler
des servlets, programmes écrits en Java qui s'exécutent sur le serveur et dont les résultats
apparaissent dans le navigateur. Technologie comparable à ASP et PHP

shtml Server-side include HTML. Langage du type ASP souvent employé lors de transactions
sécurisées.

cfm ColdFusion. Page dynamique écrite en CFML (ColdFusion Markup Language), langage
développé par Macromedia et compatible avec ASP et JSP.

70
XX. Portail et site d’actualité pour webmasters

Site Adresse

.net www.netmag.co.uk

AllHTMLm www.allhtml.net
clnet Builder.com builder.cnet.com

CIO.com www.cio.fr

DevEdge Online www.devlib.org/

DevParadisem www.devparadise.com

DevShed www.devshed.com
Internet.com internet.com

Intranet Journal www.intranetjournal.com

iTiFASTm www.itifast.com

JDNetDéveloppeu developpeurs.journaldune
rsm t.com
Reallybig.com www.reallybig.com

SAM-Magazine www.sam-mag.com

Silicon.fr www.silicon.fr

SiteExperts.com www.siteexperts.com

TechRepublic www.techrepublic.com

Tomalak's Realm www.tomalak.org

Web Developers Journal www.webdevelopersjournal.com

WebDeveloper.com webdeveloper.com

WebDéveloppeur.com www.webdeveloppeur.com

WebReview.com webreview.com
WebTechniques www.webtechniques.com
ZDNet Developer www.zdnet.com/developer
ZDNetEntreprise entreprise.zdnet.fr

XXI. Logiciels : retouche photographiques, dessins, vidéo, gif animés, polie, texture.
Retouche photographique :

71
Logiciel Adresse

Adobe Photoshop adobe.fr/products/photoshop

FreeHand macromedia.com/software/freehand

Ignite ignite-it.co.uk
Paint Shop Pro jasc.com
Photo Studio arcsoft.org

Photolmpact www.ulead.com
PicturePublisher www.picturepublisher.com

The Gimp www.gimp.org

ZBrush pixologic.com
Dessin, vidéo :

Site Adresse
freegaia m www.freegaia.com

HowAmazing www.howamazing.com

MediaBuilder www.mediabuilder.com

ZoneGif www.zonegifs.com
Gif animés, police, texture :

Site Adresse

freegaia m www.freegaia.com

HowAmazing www.howamazing.com

MediaBuilder www.mediabuilder.com

ZoneGif www.zonegifs.com

XXII. Principaux éditeurs HTML

Éditeur HTML Remarque

Adobe Golive adobe.Fr/products/golive. Plus q'un éditeur HTML, c'est un outil de gestion de sites
et de création de contenus dynamiques. Réservé aux pro.
Coffee Cup www.coffeecup.com. Shareware pour les débutants.

Dreamweaver www.dreamweaver.com. L'éditeur HTML de Macromedia plébiscité par les


professionnels du design.

72
FrontPage microsofcom/France/frontpage. Éditeur et gestionnaire de sites de la suite
Microsoft Office. Un outil puissant, notamment si le serveur d'hébergement gère les
options FrontPage.

HomeSite www.aillaire.com. Éditeur de Macromedia particulière ment adapté à la


programmation des pages dynamiques en ColdFusion. Réservé aux pro.

HTML edit htmledit.com. Produit français distribué en shareware.

Interspector www.interspector.com. Produit français avec de nombreux outils dédiés au XML

Namo www.nomo.com. Éditeur bourré d'assistants pour faciliter le travail des débutants,
WebEditor notamment dans la gestion de XML et du Multimédia. Gratuit 45 jours.
Web Dwarf www.virtualmechanics.com. Éditeur freeware d'une extrême précision. II gère
notamment les graphiques vectoriels.
WebExpert www.visic.com. Éditeur francophone primé par les Américains. Dessinez vos pages
en mode wysiwyg. Accélérez la programmation grâce aux assistants.

XXIII. Langages utilisés sur Internet

Langage Type Serveur Client

HTML Interprété - Tous les navigateurs

JavaScript Interprété SSJS (Sever-Side Java_Script) Tous les navigateurs, CSJS


(Client-Side JavaScript)

VBScript Interprété Script ASP sur serveur Windows Microsoft Internet Explorer

PHP Interprété Scripts PHP sur serveur Apache -

Java Semi-compilé Scripts JSP sur serveur Sun Applets dans tous les
navigateurs

Perl Interprété Script CGI sur tous les serveurs -

C++ Compilé Tous les serveurs -

73

S-ar putea să vă placă și