I) Définitions. II) Matériel

Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Discussion autour d un réseau local

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Présentation Internet

Informatique Générale Les réseaux

1. Définition : 2. Historique de l internet :

Cisco Certified Network Associate

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Cours des réseaux Informatiques ( )

Configuration des logiciels de messagerie

L identité numérique. Risques, protection

Tout sur les Réseaux et Internet

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Administration des ressources informatiques

2. DIFFÉRENTS TYPES DE RÉSEAUX

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Routeur Gigabit WiFi AC 1200 Dual Band

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux informatiques et Internet

Présentation du modèle OSI(Open Systems Interconnection)

Cisco Certified Network Associate

2. Couche physique (Couche 1 OSI et TCP/IP)

0.1 Mail & News : Thunderbird

Les Fiches thématiques Réseau informatique. Usages et choix techniques

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Guide de l utilisateur Modem Wifi

Groupe Eyrolles, 2005,

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Catalogue & Programme des formations 2015

Guide pour bien débuter avec

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Comprendre le Wi Fi. Patrick VINCENT

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Le réseau Internet.

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Zimbra. S I A T. T é l : ( ) F a x : ( )

ACCEDER A SA MESSAGERIE A DISTANCE

Fiche d identité produit

ACCÉDER A SA MESSAGERIE A DISTANCE

Utilisation de l . Sommaire

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi

Comment utiliser mon compte alumni?

Les applications Internet

Services Réseaux - Couche Application. TODARO Cédric

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

La maison connectée grâce au courant porteur en ligne (CPL)

Répéteur Wi-Fi GUIDE D'INSTALLATION

Ingénierie des réseaux

Réseaux et protocoles Damien Nouvel

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Thunderbird est facilement téléchargeable depuis le site officiel

Les Réseaux Informatiques

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Internet et Programmation!

Le e s tocka k ge g DAS,NAS,SAN

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Documentation Honolulu 14 (1)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Charte d installation des réseaux sans-fils à l INSA de Lyon

MULTITEL, votre partenaire de recherche et d innovation

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Les réseaux informatiques

Pourquoi utiliser SharePoint?

Réseaux CPL par la pratique

Cours n 12. Technologies WAN 2nd partie

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Projet : PcAnywhere et Le contrôle à distance.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

1. Introduction à la distribution des traitements et des données

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

But de cette présentation

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Pack ADSL rural. Guide d installation

Principaux utilisateurs du Réseau

5.5 Utiliser le WiFi depuis son domicile

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Le travail collaboratif et l'intelligence collective

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Fiche d identité produit

How To? Sécurité des réseaux sans fils

L3 informatique TP n o 2 : Les applications réseau

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

ETI/Domo. Français. ETI-Domo Config FR

Courrier électronique

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Objectifs des cours 3 et 4

Transcription:

I) Définitions A) Réseau informatique B) Client/Serveur C) P2P (Peer to peer) D) Protocole E) TCP/IP F) SMB G) Novell H) Ethernet I) LAN J) WAN II) Matériel A) La Carte réseau B) Le port 1) Le port rj45 2) Le port BNC 3) Le port USB C) Connexions 1) USB 2) CPL 3) RJ45 4) Coaxial 5) Fibre optique 6) Wi-Fi 7) Synthèse pour le choix des différentes connexions D) Topologie 1) En BUS 2) En étoile 3) En anneau E) Les appareils liés 1) Modem 2) Concentrateur / Hub 3) Commutateur / Switch 4) Routeur III) Logiciel A) Système d'exploitation et socket B) Navigateur Internet C) Client email D) Client Newsgroup E) Client FTP F) Serveur HTTP G) Serveur FTP H) Serveur SMTP Les réseaux informatiques Jean Michel MEULIEN Page 1

I) Serveur POP3/IMAP I) Définitions A) Réseau informatique Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un petit net, c'est-à-dire un petit filet), on appelle nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un commutateur). B) Client/Serveur C'est un réseau où un ou plusieurs ordinateurs clients demandent des informations à un ordinateur serveur. En pratique le serveur peut être simplement un programme sur un ordinateur quelconque. Un ordinateur peut être à la fois serveur pour certaines informations et client pour d'autres Caractéristiques d'un serveur : il est initialement passif (ou esclave, en attente d'une requête) ; il est à l'écoute, prêt à répondre aux requêtes envoyées par des clients ; dès qu'une requête lui parvient, il la traite et envoie une réponse. Caractéristiques d'un client : il est actif le premier (ou maître) ; il envoie des requêtes au serveur ; il attend et reçoit les réponses du serveur. Exemple de réseau client/serveur : Internet, des terminaux liés à un gros ordinateur, une base de données interrogée à distance. C) P2P (Peer to peer) Un réseau P2P ou peer to peer ou pair-à-pair est proche du modèle client/serveur mais chaque client est aussi serveur. La notion de parité signifie que chaque ordinateur a la même importance au sein du réseau. Le pair-à-pair peut être centralisé (les connexions passant par un serveur intermédiaire) ou décentralisé (les connexions se faisant directement). Exemple de réseau P2P : Emule, Kazaa, mais aussi les partages de fichiers dans un réseau local Windows. D) Protocole Un protocole réseau est un ensemble de techniques de communication entre différents éléments. Si les éléments adoptent un même protocole, ils peuvent se comprendre et dialoguer. Un protocole est généralement lié à un domaine précis assez restreint : envoi des données (IP), vérification des données (TCP) reçues, envoi d'un email (SMTP), réception d'un email (POP3), description d'une page web (http), etc. E) TCP/IP Le système Internet fonctionne suivant toute une série de protocoles de communication entre les ordinateurs. TCP (Transfert Control Protocol) et IP (Internet Protocol) désignent les deux premiers Les réseaux informatiques Jean Michel MEULIEN Page 2

protocoles qui ont été définis pour Internet. Mais il y en a bien d'autres (SMTP, HTTP, FTP, etc.). On parle de réseau TCP/IP quand il fonctionne suivant les protocoles définis pour Internet, même si c'est un réseau local. F) SMB (Server Message Block) C'est le protocole utilisé par Microsoft (sous Windows, donc) pour partager des ressources (fichiers, imprimantes, lecteurs CD, etc.) G) Novell C'est le nom d'une société qui a, entre autre, établi une norme de réseau avec un ensemble de protocoles différents de ceux du TCP/IP (Internet). Ce genre de réseau se trouve encore dans certaines entreprises mais il a tendance à disparaître. Le problème essentiel étant que les réseaux Novell sont incompatibles, à la base, avec Internet, il faut mettre en place des procédures de passage de l'un à l'autre. H) Ethernet C'est un protocole de réseau. Les protocoles TCP/IP (Internet) s'appuient dessus pour fonctionner. La relation entre les deux est un peu floue car ils ont été développés en parallèle. On peut dire qu Ethernet est un sous ensemble de TCP/IP mais on retrouve aussi Ethernet dans d'autres systèmes de réseaux, comme les réseaux Novell par exemple. Grosso modo Ethernet correspond à la partie la plus technique (la plus basse : câbles, codage, etc.) du fonctionnement d'un réseau. I) LAN (Local Area Network = Réseau local) Quelques mètres à quelques km au grand maximum. Chez soi ou au niveau d'une entreprise. J) WAN World Area Network est le réseau mondial. Le plus connu est Internet. Mais ce n'est pas le seul. II) Matériel La réalisation physique d'un réseau informatique passe par la connexion de divers appareils qui doivent être compatibles les uns avec les autres. A) La Carte réseau Il s'agit de la partie interne aux ordinateurs en réseau qui sert d'intermédiaire entre les codages utilisés sur le réseau et les codages utilisés par l'ordinateur. Cette carte réseau peut être soit : un élément à part que l'on ajoute ou retire, un système intégré à la carte mère de l'ordinateur. B) Le port En informatique port est synonyme de prise, c'est l'endroit où l'on branche un appareil, un câble, etc. Pour les réseaux, on trouvera essentiellement 1) Le port RJ45 Le plus fréquent sur les micros ordinateurs actuels. À ne pas confondre avec les ports RJ11 (pour brancher un modem ou un téléphone) qui sont juste un peu plus petits. Les réseaux informatiques Jean Michel MEULIEN Page 3

Port RJ45 2) Le port BNC Il est de moins en moins utilisé mais on le trouve encore dans certaines entreprises qui n'ont pas fait évoluer leur matériel. Port BNC 3) Le port USB Ce port à tout faire permet aussi de créer des réseaux pour certaines configurations très simples. C) Connexions Port USB de la forme la plus courante Sur les ports cités précédemment, on branche en général des câbles avec des prises ou connexions. On retrouvera, grosso modo la même chose que pour les ports. Mais il faut savoir que ces câbles sont souvent associés à des appareils caractéristiques de la technique de transmission d'information employée 1) USB Les réseaux informatiques Jean Michel MEULIEN Page 4

Connexion USB de différents formats Aux câbles USB correspondent des techniques non standardisées qui ne relient que quelques ordinateurs entre eux. 2) CPL (Courant Porteur en Ligne) Le principe est de transmettre les informations en passant par le réseau électrique du bâtiment. La connexion se fait donc, d'une part sur une prise électrique et d'autre part sur l'ordinateur grâce à un câble RJ 45. Connexion CPL (la prise de courant et le port RJ 45) 3) RJ45 Le câble RJ 45 est plus ou moins le standard actuel pour les petits réseaux locaux (quelques dizaines d'appareils). Un câble RJ 45 ne peut relier que deux ordinateurs. Si l'on veut avoir un réseau plus étendu il faut l'associer à d'autres systèmes : CPL, HUB, Switch etc. À noter que, sur un câble RJ 45, il faut différencier la prise RJ45 qui a une forme bien définie et invariable et le câble lui-même qui peut répondre à différentes normes assez complexes. En général on aura un câble désigné par UTP ; dans les UTP on aura des catégories allant de 1 à 6, la catégorie 6 étant ce qui se fait de mieux Connexion RJ 45 Les réseaux informatiques Jean Michel MEULIEN Page 5

4) Coaxial Les câbles coaxiaux représentent une vieille norme mais qui était le standard il y a quelques années, il est associé aux prises BNC. Ce câble ressemble aux câbles que l'on branche sur les antennes de télé. Le système est plus fragile, plus difficile à maintenir et moins efficace que celui à base de RJ 45. Connexion BNC d'un câble Coaxial 5) Fibre optique La fibre optique représente le système le plus efficace pour un réseau. l'information circule très vite : en théorie 10 à 200 fois plus vite que pour les réseaux RJ 45 l'information est transportée sous forme de lumière et n'est pas perturbée par les ondes ni les interférences magnétiques comme l'électricité transportée dans les câbles RJ 45 ou coaxiaux. Mais elle est encore très coûteuse et les connexions sont souvent délicates à mettre en place. De plus les ports pour les réseaux informatiques locaux ne sont pas encore bien standardisés : on trouve par exemple des connexions SC et des connexions FDDI. Connexion Fibre optique type SC Connexion Fibre Optique type FDDI 6) Wi-Fi C'est le système de transmission sans fil le plus courant (il en existe d'autre : BlueTooth, Infra rouge etc.). Il est basé sur un système d'ondes radio, il faut donc un émetteur/récepteur, que l'on appelle parfois Les réseaux informatiques Jean Michel MEULIEN Page 6

MODEM et des antennes. Si l'émetteur/récepteur n'est pas intégré à l'appareil, il est relié à celui-ci en général par une connexion RJ45. On distingue trois types de Wifi le "b", le "g" et le "n" qui sont de plus en plus rapides. La portée théorique est d'environ 1600 m, cependant elle est toujours diminuée par les obstacles surtout les murs en béton armé, les interférences radio (d'autres systèmes Wifi et des téléphones portables, notamment) par l'eau. et les miroirs Son gros défaut est la facilité avec laquelle on peut pirater le réseau si l'on se trouve à moins de quelques centaines de mètres de là. Il doit toujours être associé à un mot de passe ou clé. La clé WPA (mot de passe sur 26 caractères) étant plus efficace que la clé WEP (mot de passe sur 10 caractères) Quelques conseils pour faciliter le réseau. Pour avoir une connexion optimale, la première chose à faire est de correctement disposer son modem Wifi. Pour cela, il suffit de : veiller à ne pas le coller contre un mur ou à le coincer dans un angle privilégier les espaces dégagés ne pas placer le modem Wifi ou l'ordinateur trop près d'un four à micro-ondes ou bien d'un téléphone sans fil numérique à la norme DECT, Bluetooth (qui utilise des fréquences proches) les murs épais tels que ceux en béton armé nuisent à la communication attention également aux miroirs et à l'eau qui font barrage aux ondes radio vérifier également que les antennes sont perpendiculaires au sol et que le modem est situé suffisamment en hauteur afin qu'il puisse correctement arroser. MODEM WIFI 7) Synthèse pour le choix des différentes connexions Les réseaux informatiques Jean Michel MEULIEN Page 7

Caractéristiques Coaxial fin CPL Fibre optique Paire torsadée non blindée (UTP) WI-FI Prix du câble Moins cher que l'utp catégorie 5 Nul puisque utilisant le câblage électrique préexistant Mais l'adaptateur est encore assez onéreux Le plus cher de tous même si les prix sont en baisse Catégorie 3 : moins cher que le coaxial fin Catégorie 5 : plus cher que le coaxial fin Penser aussi que les immeubles sont souvent déjà câblés Il n'y a pas de câble! Mais les Modem peuvent encore être assez chers Longueur d'un 185m 1000m 2000 m 100m 1600 m segment 1 Débits courants 2 10 Mb/s 14 à 200 Mb/s 20 Gb/s Installation Simple (attention aux bouchons) Très simple Assez complexe : attention à ne pas obstruer le passage de la lumière et aussi au rayon de courbure maximum supporté Cat 3 : 10 Mb/s Cat 5 : 100Mb/s Cat 6 : 1 Gb/s Très simple Attention à ne pas faire de nœuds, ne pas croiser les câbles. b : 11 Mb/s g : 56 Mb/s n : 300 Mb/s Simple. Attention aux obstacles potentiels entre les appareils Atténuation 3 Moyenne Moyenne Aucune Élevée Moyenne Sensibilité aux interférences Moins sensible que l'utp Sensible (souvent plus que l'utp) Aucune Sensible Sensible 1 Au bout de cette longueur, il faut un appareil chargé de redonner de la force aux informations qui circulent. 2 Les débits indiqués sont les maximums théoriques. Ils sont mesurés en bits/seconde (et multiples : Mb = mégabit, Gb = Gigabit). Rappel : il faut 8 bits pour faire un octet 3 Diminution de la qualité du signal en fonction de la distance Les réseaux informatiques Jean Michel MEULIEN Page 8

Caractéristiques Coaxial fin CPL Fibre optique Paire torsadée non blindée (UTP) WI-FI Utilisations habituelles Sites de moyenne taille avec des besoins de sécurité élevés Pour petits réseaux évolutifs Installations de toutes tailles nécessitant une sécurité et des débits élevés Pour petits budgets et petits réseaux Pour petits réseaux évolutifs D) Topologie Il s'agit des différentes façons de faire circuler l'information : 1) En BUS Cette topologie est de moins en moins utilisée, elle est associée aux câbles coaxiaux et aux ports BNC. Son gros défaut étant que si l'un des appareils tombe en panne, tout le système s'arrête. 2) En étoile Topologie la plus fréquemment utilisée. Topologie en BUS Elle est liée à un appareil qui gère la distribution des informations au centre de l'étoile. C est soit un HUB (système passif), soit un switch (système actif).tant que cet appareil central fonctionne, la panne d'un autre des appareils connectés n interrompt pas le réseau et il est facile d'y connecter ou déconnecter les appareils. Classiquement les connexions se font par des câbles RJ45. Le problème essentiel est que l'information arrive et repart sans aucun contrôle de priorités, ce qui entraîne des collisions dans lesquelles les informations sont perdues. Les réseaux informatiques Jean Michel MEULIEN Page 9

Topologie en étoile 3) En anneau Le système est à peu près le même que pour une topologie en étoile. Sauf que l'appareil central est différent et permet de contrôler le flux d'information et d'éviter les collisions. Cette topologie est moins répandue essentiellement parce que plus chère à mettre en place. Topologie en anneau E) Les appareils liés 1) Modem (MOdulateur-DEModulateur) Ce nom désigne normalement un appareil qui n'est plus souvent utilisé. Il s'agissait de moduler le codage de l'information utilisé par l'ordinateur pour qu'il soit accepté par les lignes téléphoniques classiques puis de le démoduler à l'autre bout pour transformer l'information de la ligne téléphonique dans un codage acceptable par l'ordinateur. Il n'est donc utilisé, normalement, que pour ce que l'on nomme l'internet bas débit ou RTC. Par extension, on a tendance à appeler MODEM tout appareil qui se met entre l'ordinateur et le reste du réseau : MODEM WIFI, MODEM Câble (pour la fibre optique) etc. 2) Concentrateur / Hub HUB ou Concentrateur Il met en relation les éléments d'un réseau de façon passive. Un peu comme une multiprise, tous ceux qui Les réseaux informatiques Jean Michel MEULIEN Page 10

sont branchés reçoivent tout. Le réseau est facilement encombré et les ordinateurs ont un surcroit de travail à analyser une information qui ne leur est pas destinée. NB : Il existe également des HUB USB mais ils ne sont pas spécialement liés aux réseaux informatiques classiques. Dans le langage courant HUB signifie quelque chose comme pivot : c'est à dire mettre en relation des éléments et leur distribuer quelque chose, que ce soit en informatique ou autre. 3) Commutateur / Switch Switch ou Commutateur Il met en relation les éléments d'un réseau de façon active, en analysant les signaux et ne les envoyant qu'à ceux à qui ils sont destinés. Le réseau est alors plus rapide. 4) Routeur Routeur Il permet de passer d'un type de réseau à un autre. D'un réseau local à Internet, par exemple. C'est un système intelligent qui peut être aussi compliqué à utiliser qu'un ordinateur. NB : En dehors des variations entre les marques et les modèles extérieurement HUB, Switch et Routeur se ressemblent énormément, quoique le routeur soit, en général, un peu plus gros que les deux autres. III) Logiciel Au delà de la connexion physique, il faut, comme toujours, un système logique (logiciel) qui encode et décode les informations, applique et vérifie les protocoles etc. A) Système d'exploitation et socket Le système d'exploitation (SE) est la partie logicielle chargée de la communication avec l'utilisateur (Windows, Linux, OS X) mais il doit prendre aussi en charge une partie de la communication avec le matériel externe à l'ordinateur. A ce titre le SE est impliqué dans le fonctionnement de base du réseau informatique. Certains SE n'intègrent pas directement la gestion des réseaux (DOS, les anciennes versions de Windows). Lorsqu'elle existe, la partie du SE qui est chargée des communications réseaux est nommée Socket. Ces sockets sont des programmes parmi d'autres dans le SE.et varient d'un SE à l'autre. Il est parfois important de savoir que ces sockets sont intégrés dès l'origine dans des systèmes comme Unix (Linux) mais ont été rajoutés à posteriori dans des systèmes comme Windows : Les sockets de Unix ont été conçus dès le départ pour assurer efficacité et sécurité du réseau en collaboration avec le SE mais ceux de Les réseaux informatiques Jean Michel MEULIEN Page 11

Windows ont du s'accommoder du fonctionnement préexistant du système et l'efficacité et la sécurité ont été plus délicates à établir. B) Navigateur Internet Ce que l'on nomme aussi, techniquement, un client http. C'est le programme chargé d'envoyer des requêtes pour obtenir des pages Web (protocole HTTP) et de les afficher aussi correctement que possible par la suite. Parmi les navigateurs les plus connus et les plus utilisés, on peut citer : Internet Explorer (IE), FireFox, Google Chrome, Opéra, Safari (surtout sous Mac) Les pages Web sont décrites par des langages informatiques que l'on nomme HTML, JavaScript, CSS, Flash, etc. Ces langages sont, en théorie, normalisés mais chaque éditeur des navigateurs se permet des variations dans l'interprétation de ces langages. Ce qui fait qu'une page n'aura jamais tout à fait la même apparence sous IE, Firefox, ou les autres. Voire, même, certaines pages ne pourront pas être affichées du tout par certains navigateurs Les navigateurs intègrent aussi souvent le téléchargement de fichier par le protocole FTP des systèmes de sécurité qui bloquent plus ou moins les pages de pub, les sites de phishing, les programmes d'attaque. des fonctionnalités de client email des fonctionnalités de création de page Web C) Client email Ce que l'on nomme aussi, techniquement, un client SMTP. C'est le programme chargé d'envoyer et recevoir les emails. Parmi les plus connus : Outlook, Outlook Express, Thunderbird, Eudora, Lotus Notes. On parle aussi parfois de PIM (Personnal Information Manager) ou de logiciels de GroupWare (grosso modo travail de groupe). Car certains comme Outlook, Lotus Notes et, dans une certaine mesure, Thunderbird gère d'autres choses comme les plannings, la liste des tâches à effectuer, permettent de comparer des agendas. Outre les fonctionnalités de base : envoi et réception du courrier, gestion du carnet d'adresse, ces logiciels offrent les possibilités de : créer des filtres pour trier automatiquement le courrier reçu dans des dossiers selon les expéditeurs d éliminer plus ou moins automatiquement les spams de regrouper les échanges d'envois/réponses sous forme de fils ou discussion Les clients mails sont souvent aussi des clients NewsGroup. D) Client Newsgroup Les NewsGroup (protocoles NNTP) sont des systèmes de dialogue à mi chemin entre chat et email. En français on parle parfois de groupe de discussion, parfois de forum. C'est comme si l'on écrivait à tous les membres du forum en même temps et que tous puissent lire les messages échangés et y répondre le cas échéant. On retrouve ce système sur certains sites de forum web ou des blogs. Les réseaux informatiques Jean Michel MEULIEN Page 12

En pratique on choisit un serveur de NewsGroup on y récupère la liste des forums disponibles (plusieurs milliers à plusieurs dizaines de milliers) on s'abonne aux forums qui nous intéressent. E) Client FTP (File Transfert Protocol - Protocole de transfert de fichiers) Un client FTP est donc un programme chargé de gérer les transferts de fichiers entre lui (sur votre ordinateur) et un serveur FTP (un ordinateur sur Internet ou ailleurs dans la société) On parle de download téléchargement ou téléchargement descendant) quand les fichiers vont du serveur vers le client upload (téléchargement montant) quand les fichiers vont du client vers le serveur Les clients FTP sont spécialisés dans les mouvements de fichiers et proposent donc des fonctionnalités souvent intéressantes : rapidité reprise de l'envoi/réception de fichiers au point atteint en cas d'interruption (on n'est pas obligé de tout reprendre à zéro) représente souvent les deux ordinateurs (Client et Serveur) comme des dossiers. Pour l'utilisateur les transferts se font par des simples copier/coller Parmi les plus connus sous Windows : FileZilla, FTP Expert, Cute FTP. NB : les clients sont intégrés directement dans les systèmes Unix/Linux Il subsiste un problème de vocabulaire en français pour distinguer UpLoad et DownLoad. On utilise souvent les termes anglais, sinon les équivalences suivantes ont été proposées : domaine d'usage/source Envoi vers (UpLoad) Réception depuis (DownLoad) utilisé au Québec télé versement téléchargement sens de transit téléchargement montant téléchargement descendant proposition dépose ou placement rapatriement domaine de l'automatisme charger télécharger analogie avec un cours d'eau téléchargements en amont téléchargements en aval réseaux intelligents téléchargement télépose / télédépose ordinateurs, monétique télédiffusion, télédistribution télécollecte Globalement on considère que le serveur est plus haut que le client. F) Serveur HTTP Un serveur HTTP est un programme capable d'envoyer des pages Web aux clients (navigateurs Web) qui lui demandent. Ce genre de programme est essentiellement utilisé par les informaticiens. Exemple : Apache et IIS (Internet Information Service) Les réseaux informatiques Jean Michel MEULIEN Page 13

G) Serveur FTP Un serveur FTP est un programme chargé de stocker, envoyer et recevoir les fichiers suivant les demandes des clients FTP. Ce genre de programme est essentiellement utilisé par les informaticiens. Parmi les plus connus sous Windows : FileZilla Server, FTPExpert. H) Serveur SMTP (Simple Mail Transfert Protocol. Protocole simple d'envoi de courrier) Un serveur SMTP est le programme chargé de gérer les envois de courrier électronique vers le destinataire. Ce genre de programme est essentiellement utilisé par les informaticiens. I) Serveur POP3/IMAP Ces deux types de programmes sont chargés de gérer la réception des emails. POP3 IMAP Le protocole POP (Post Office Protocol) permet comme son nom l'indique d'aller relever son courrier sur un serveur distant (le serveur POP). C'est un protocole qui a été conçu afin de pouvoir collecter les messages reçus hors connexion. Par défaut, les messages sont téléchargés sur le poste de travail de l'utilisateur. Le protocole IMAP (Internet Mail Access Protocol) est un protocole alternatif au protocole POP3 qui permet à l'utilisateur de faire de la gestion de ses messages directement sur le serveur de messagerie. Pour Simplicité et efficacité du protocole. Gestion des messages par les clients de messagerie en local d'où recherches et tris beaucoup plus efficaces. Implémenté dans de nombreux clients. Contre Sauvegarde gérée par l'utilisateur. Pour Gestion simplifiée en cas d'accès à sa messagerie depuis plusieurs endroits. Possibilité de changer plus facilement de client de messagerie. Contre Gestion de son espace disque sur le serveur obligatoire. Lenteur de certains clients avec des dossiers contenant de très nombreux messages. Les réseaux informatiques Jean Michel MEULIEN Page 14