🌐 Réseaux et Internet
Cours de technologie collège — Protocoles, adresse IP, DNS, cloud, cybersécurité et objets connectés
1. Réseau : définition
2. Types de réseaux
3. Équipements réseau
4. L’adresse IP
5. Les protocoles
6. Le web (HTTP, URL, DNS)
7. Le cloud
8. Objets connectés (IoT)
9. Cybersécurité
10. Exercices brevet
FAQ
📡 1. Qu’est-ce qu’un Réseau Informatique ?
Un réseau informatique est un ensemble d’appareils (ordinateurs, imprimantes, smartphones, serveurs…) reliés entre eux pour échanger des données. La connexion peut être filaire (câble Ethernet, fibre optique) ou sans fil (Wi-Fi, Bluetooth, 4G/5G).
| Élément | Rôle |
|---|---|
| Nœud | Tout appareil connecté au réseau (ordinateur, serveur, smartphone, imprimante) |
| Lien | Le support de communication entre les nœuds (câble, fibre, ondes) |
| Protocole | Ensemble de règles qui permettent aux appareils de communiquer (langue commune) |
🔗 2. Les Types de Réseaux
| Type | Nom complet | Portée | Exemples |
|---|---|---|---|
| PAN | Personal Area Network | Quelques mètres (autour d’une personne) | Bluetooth entre un smartphone et des écouteurs |
| LAN | Local Area Network | Un bâtiment, une salle | Réseau du collège, réseau Wi-Fi de la maison |
| WAN | Wide Area Network | Ville, pays, continent | Internet, réseau d’une entreprise multisite |
🖧 3. Les Équipements Réseau
| Équipement | Rôle | Analogie |
|---|---|---|
| Carte réseau | Permet à un appareil de se connecter au réseau (chaque carte a une adresse MAC unique) | La « bouche » de l’appareil pour parler sur le réseau |
| Switch (commutateur) | Relie plusieurs appareils dans un même réseau local (LAN). Dirige les données vers le bon appareil. | Un standard téléphonique qui connecte les postes entre eux |
| Routeur | Relie deux réseaux différents entre eux. Choisit le meilleur chemin pour envoyer les données. | Un aiguillage de train qui oriente vers la bonne voie |
| Box Internet | Combine modem + routeur + switch + borne Wi-Fi. Relie le réseau domestique à Internet via le FAI. | La « porte d’entrée » de votre maison vers Internet |
| Serveur | Ordinateur puissant qui fournit des services (pages web, fichiers, emails) aux autres machines (clients). | Un bibliothécaire qui fournit les livres demandés |
| Borne Wi-Fi (point d’accès) | Émet un signal radio pour connecter les appareils sans fil au réseau. | Une antenne radio locale |
| Câble Ethernet | Câble cuivre (RJ45) pour connexion filaire rapide et fiable. | Un tuyau pour les données |
| Fibre optique | Câble en verre qui transmet les données par lumière. Très rapide, très longue portée. | Un tuyau lumineux ultra-rapide |
🏷️ 4. L’Adresse IP
Chaque appareil connecté à un réseau possède une adresse IP (Internet Protocol) unique qui l’identifie. C’est l’équivalent d’une adresse postale pour les ordinateurs.
| Caractéristique | IPv4 | IPv6 |
|---|---|---|
| Format | 4 nombres de 0 à 255 séparés par des points | 8 groupes de 4 caractères hexadécimaux séparés par : |
| Exemple | 192.168.1.42 | 2001:0db8:85a3:0000:0000:8a2e:0370:7334 |
| Nombre d’adresses | ~4,3 milliards (2³²) | ~340 sextillions (2¹²⁸) |
| Statut | Encore très utilisé mais adresses épuisées | Déploiement en cours, remplace progressivement IPv4 |
192.168.1.42 ← Votre ordinateur à la maison
192.168.1.1 ← Votre box Internet (passerelle)
Adresse IP publique (visible sur Internet, attribuée par le FAI)
86.234.112.57 ← L’adresse de votre box vue depuis Internet
Adresse MAC (identifiant physique unique de la carte réseau)
A4:C3:F0:2B:88:D1 ← Gravée dans la carte, ne change jamais
📜 5. Les Protocoles de Communication
Un protocole est un ensemble de règles qui définissent comment les données sont échangées sur un réseau. Sans protocole commun, deux appareils ne peuvent pas se comprendre.
| Protocole | Rôle | Analogie |
|---|---|---|
| IP (Internet Protocol) | Adressage et routage : chaque paquet de données reçoit l’adresse IP de l’expéditeur et du destinataire. Les routeurs utilisent IP pour acheminer le paquet. | L’adresse écrite sur une enveloppe |
| TCP (Transmission Control Protocol) | Fiabilité : découpe les données en paquets numérotés, vérifie que tous les paquets arrivent, les remet dans l’ordre, redemande ceux qui manquent. | Un recommandé avec accusé de réception |
| UDP (User Datagram Protocol) | Rapidité sans garantie : envoie les données sans vérifier la réception. Plus rapide que TCP mais des paquets peuvent se perdre. | Une carte postale (rapide mais pas de garantie) |
| HTTP / HTTPS | Pages web : protocole de transfert des pages web entre le navigateur (client) et le serveur web. HTTPS = version sécurisée (chiffrée). | La langue dans laquelle le navigateur et le serveur discutent |
| DNS (Domain Name System) | Annuaire : traduit les noms de domaine (google.com) en adresses IP (142.250.185.14). | L’annuaire téléphonique qui associe un nom à un numéro |
| DHCP | Attribution automatique des adresses IP aux appareils qui se connectent au réseau. | L’hôtel qui attribue un numéro de chambre à chaque client |
| SMTP / IMAP / POP3 | Email : SMTP envoie les mails, IMAP/POP3 les récupèrent. | SMTP = facteur qui porte la lettre. IMAP = boîte aux lettres consultable à distance. |
Comment circule une requête web (exemple simplifié)
2. Le navigateur interroge le serveur DNS : « Quelle est l’IP de cours-et-fiches.com ? »
3. Le DNS répond : « C’est 104.21.56.78 »
4. Le navigateur envoie une requête HTTP au serveur 104.21.56.78
5. TCP découpe la requête en paquets et IP les achemine via les routeurs
6. Le serveur web reçoit la requête et renvoie la page HTML
7. Le navigateur assemble les paquets et affiche la page
Tout cela prend quelques millisecondes !
🔍 6. Le Web : HTTP, URL et DNS
Structure d’une URL
https:// → Protocole (sécurisé)
www.cours-et-fiches.com → Nom de domaine
/college/technologie/ → Chemin (dossier/page sur le serveur)
?page=2 → Paramètres (optionnel)
| Concept | Explication |
|---|---|
| Client | L’appareil qui demande des données (votre navigateur : Chrome, Firefox, Safari…) |
| Serveur | L’appareil qui fournit les données (héberge le site web, la base de données…) |
| Modèle client-serveur | Le client envoie une requête (« donne-moi cette page ») et le serveur renvoie une réponse (le fichier HTML). C’est le fonctionnement de base du Web. |
| HTTP | HyperText Transfer Protocol — protocole pour transférer les pages web. Non chiffré. |
| HTTPS | HTTP + Sécurisé. Les données sont chiffrées (cadenas dans le navigateur). Indispensable pour les mots de passe, paiements, données personnelles. |
| HTML | Le langage dans lequel sont écrites les pages web (structure du contenu : titres, paragraphes, liens, images). |
☁️ 7. Le Cloud (Informatique en Nuage)
Le cloud (ou « informatique en nuage ») désigne l’accès à des ressources informatiques (stockage, logiciels, puissance de calcul) hébergées sur des serveurs distants via Internet, au lieu de les avoir sur son propre ordinateur.
| Service cloud | Exemples | Ce que ça remplace |
|---|---|---|
| Stockage en ligne | Google Drive, iCloud, Dropbox, OneDrive | Clé USB, disque dur externe |
| Logiciels en ligne (SaaS) | Google Docs, Office 365, Canva | Logiciels installés sur l’ordinateur |
| Streaming | Netflix, Spotify, YouTube | DVD, CD, téléchargement de fichiers |
| Email en ligne | Gmail, Outlook.com | Client email installé (Outlook, Thunderbird) |
📱 8. Les Objets Connectés (IoT)
L’Internet des Objets (IoT, Internet of Things) désigne l’ensemble des objets physiques connectés à Internet qui peuvent collecter et échanger des données sans intervention humaine.
| Domaine | Exemples d’objets connectés | Données collectées |
|---|---|---|
| Maison | Thermostat connecté, caméra de sécurité, enceinte vocale, ampoule connectée | Température, vidéo, commandes vocales |
| Santé | Montre connectée, tensiomètre, balance Wi-Fi | Fréquence cardiaque, poids, activité physique |
| Transport | Voiture connectée, GPS, trottinette en libre-service | Position, vitesse, niveau de batterie |
| Industrie | Capteurs de machines, drones, robots | Vibrations, température, production |
| Agriculture | Capteurs d’humidité du sol, stations météo, drones | Humidité, température, images aériennes |
L’architecture d’un objet connecté suit la chaîne d’information : Capter (capteur) → Traiter (microcontrôleur) → Communiquer (Wi-Fi, Bluetooth, 4G) → Agir ou stocker (cloud, actionneur).
🔒 9. Cybersécurité
| Menace | Description | Protection |
|---|---|---|
| Phishing (hameçonnage) | Faux email ou site web imitant un organisme légitime pour voler des identifiants ou des données bancaires. | Vérifier l’adresse de l’expéditeur, ne jamais cliquer sur des liens suspects, vérifier l’URL. |
| Malware (logiciel malveillant) | Programme nuisible : virus, ransomware (bloque les fichiers et demande une rançon), spyware (espion). | Antivirus à jour, ne pas télécharger de fichiers inconnus, mises à jour du système. |
| Attaque par mot de passe | Essai de toutes les combinaisons (force brute) ou utilisation de mots de passe volés. | Mot de passe long et complexe (≥ 12 caractères, majuscules, chiffres, symboles), différent pour chaque site. |
| Vol de données | Accès non autorisé à des informations personnelles (piratage de base de données). | Authentification à deux facteurs (2FA), chiffrement, HTTPS. |
| Ingénierie sociale | Manipulation psychologique pour obtenir des informations (usurpation d’identité, urgence fictive). | Ne jamais communiquer ses identifiants par téléphone/email, vérifier l’identité de l’interlocuteur. |
1. Utiliser des mots de passe forts et uniques (≥ 12 caractères).
2. Activer l’authentification à deux facteurs (2FA).
3. Mettre à jour régulièrement le système et les logiciels.
4. Ne jamais cliquer sur un lien ou une pièce jointe d’un email suspect.
5. Vérifier que les sites utilisent HTTPS (cadenas) avant de saisir des données sensibles.
📝 10. Exercices Brevet Corrigés
Énoncé : Le réseau du collège comprend 30 ordinateurs dans une salle, reliés par câble Ethernet à un switch, lui-même relié à un routeur connecté à Internet via la fibre optique. Identifiez le rôle de chaque équipement.
| Équipement | Rôle |
|---|---|
| Câble Ethernet | Support physique de transmission des données entre les ordinateurs et le switch. |
| Switch | Relie les 30 ordinateurs en réseau local (LAN). Dirige les données vers le bon ordinateur. |
| Routeur | Relie le réseau local du collège au réseau Internet. Choisit le chemin pour envoyer les données. |
| Fibre optique | Support de transmission très haut débit entre le routeur du collège et le réseau du FAI. |
Énoncé : L’ordinateur A a l’adresse IP 192.168.1.10 et l’ordinateur B a l’adresse 192.168.1.25. Sont-ils sur le même réseau local ? Pourquoi ?
Correction : Oui, ils sont sur le même réseau local. Les trois premiers octets (192.168.1) sont identiques, ce qui signifie qu’ils appartiennent au même sous-réseau (en supposant un masque /24, soit 255.255.255.0, ce qui est le cas standard des réseaux domestiques). Seul le dernier octet (10 et 25) les différencie — c’est leur identifiant individuel sur le réseau.
Énoncé : Associez chaque protocole à son rôle.
| Protocole | Rôle |
|---|---|
| DNS | Traduit les noms de domaine en adresses IP (annuaire). |
| TCP | Assure la fiabilité de la transmission (découpe, numérotation, vérification des paquets). |
| IP | Adresse et achemine les paquets de données entre les machines. |
| HTTPS | Protocole de transfert des pages web avec chiffrement (sécurisé). |
| DHCP | Attribue automatiquement une adresse IP à chaque appareil qui se connecte. |
Énoncé : Vous recevez un email de « service-client@banqe-postale.fr » vous demandant de cliquer sur un lien pour vérifier votre compte. Identifiez les indices de phishing et proposez les bons réflexes.
Correction :
Indices de phishing : L’adresse de l’expéditeur contient une faute d’orthographe (« banqe » au lieu de « banque »). La Banque Postale ne demande jamais de cliquer sur un lien pour vérifier un compte par email. Le sentiment d’urgence (« vérifiez immédiatement ») est un signe classique de phishing.
Bons réflexes : Ne pas cliquer sur le lien. Ne pas répondre à l’email. Vérifier l’adresse de l’expéditeur (domaine suspect). Se connecter directement au site officiel de sa banque (en tapant l’URL soi-même). Signaler l’email comme phishing. En cas de doute, appeler sa banque.
