• Aucun résultat trouvé

THEME 1 : Internet

N/A
N/A
Protected

Academic year: 2022

Partager "THEME 1 : Internet"

Copied!
15
0
0

Texte intégral

(1)

THEME 1 : Internet

I Repères historiques

Pendant cette année, en début de chaque thème, on réalisera avec le site http://www.frisechronos.fr une frise qui résumera quelques repères historiques en lien avec le thème

Pour ce thème Internet, rechercher les dates des événements suivants et les placer sur la frise. Générer un pdf et l’enregistrer. On l’insérera dans cette page.

- 1ère publication de TCP/IP 1973 - Création de Arpanet 1969

- Apparition du Web (WWW) 1990 - Naissance d’Internet 1983

II Adresse IP, adresse symbolique et serveurs DNS

1/ Qu’est-ce qu’une adresse IP ?

 Observer ce tableau de plages d’adresses IP allouées à différents opérateurs en France :

IP début IP fin Nbre Date Propriétaire

2.0.0.0 2.15.255.255 1048576 12/07/2010 Orange S.A.

5.39.0.0 5.39.127.255 32768 15/05/2012 OVH SAS

5.42.160.0 5.42.191.255 8192 18/05/2012 Blizzard Entertainment 5.48.0.0 5.51.255.255 262144 22/05/2012 Bouygues Telecom SA 5.57.96.0 5.57.127.255 8192 01/06/2012 Société Réunionnaise de

Radiotéléphone SCS 5.135.0.0 5.135.255.255 65536 06/07/2012 OVH SAS

212.194.0.0 212.195.255.255 131072 30/08/2000 Bouygues Telecom SA 212.197.192.0 212.197.255.255 16384 25/08/2000 Atos Euronext Market

Solutions SAS 212.198.0.0 212.198.255.255 65536 19/03/1998 NC Numericable S.A.

212.208.0.0 212.208.127.255 32768 06/02/1998 Verizon France SAS

 Qu’en déduire sur la forme des adresses IP en général ? Et expliquer pourquoi elle a cette forme ?

 Étant donnée la nature des adresses IP et chaque adresse correspondant théoriquement à une machine, calculer combien de machines peuvent théoriquement être connectées à Internet. Qu’en penser ? Est-ce suffisant ?

Une adresse IP se note en 4 nombres allant de 0 à 255, séparés d’un point. Chaque nombre est codé sur 8 bits.

256*256*256*256 = 4 294 967 296. C’est moins que le nombre d’humains susceptibles de se connecter aujourd’hui, mais surtout c’est un chiffre déjà dépassé compte tenu de la multitude d’appareils que certains utilisent dans leur vie professionnelle comme personnelle. Ainsi, en 2016, on dénombrait 16 milliards d'objets connectés (tout type confondu), dont 1,6 milliards d'ordinateurs et 7 milliards de mobiles.

(2)

 D’après vous, comment pourrait-on s’y prendre pour augmenter la capacité du réseau ?

2/ Les adresses IP de mes objets connectés sont-elles des données personnelles et sensibles, au même titre que mon n° de téléphone ?

Puisqu’il est nécessaire que chaque machine connectée à Internet ait une adresse IP pour communiquer sur le réseau, alors votre smartphone ou votre ordinateur, lorsqu’ils sont connectés, en ont une. Intéressons-nous au cas du smartphone qui, par principe, est itinérant, c’est-à-dire se connecte régulièrement en différents points du réseau. D’après-vous, y-a-t-il une adresse IP unique et fixe ? Et faut-il connaître son adresse IP comme il est bon de connaître son numéro de téléphone ? Est-ce une donnée personnelle qu’il faut protéger, ne pas divulguer à n’importe qui ?

Dans un navigateur, tester cette adresse : http://217.41.39.137:81/. Qu’en penser et comment cela nous conduit-il à répondre aux questions qu’on vient de soulever sur le caractère personnel de votre adresse IP ?

 Cherchez l’adresse IP publique de votre smartphone en allant sur https://www.mon-ip.com/ Notez l’adresse indiquée.

 Coupez la connexion Internet du smartphone (passez en « mode avion » par exemple) puis reconnectez le. Rafraichir l’affichage de la page qui indique votre adresse publique. A-t-elle changé ? Noter la nouvelle adresse.

 Dans un navigateur, allez sur le site https://ipgetinfo.com et chercher des renseignements sur les adresses IP relevées. Que remarque-t-on ?

 Si on peut se connecter à une borne wifi (la box à domicile ou au lycée), le téléphone possède alors une adresse IP privée probablement du type 192.168.x.x. Pour la connaitre, sur Android, aller dans

« réglages ou paramètres », puis « à propos du téléphone » puis « état ». Sur iOS, « réglages »,

« wifi » et cliquer sur

. Noter l’adresse IP privée :

 Pour savoir si tout a été bien compris :

 une personne malveillante, qui n’est pas en contact avec vous mais qui a décidé de retrouver votre adresse IP peut-elle se connecter à votre smartphone ou ordinateur personnel ?

Théoriquement ce n’est pas possible, en tout cas pour les smartphones, qui ont toujours une adresse allouée dynamiquement, ie qui change tout le temps. L’IP de son smartphone n’est donc pas une donnée personnelle au même Les élèves pourront proposer qu’on allonge l’adresse comme on l’a fait pour les numéros de téléphones dans les années 90. Elle a consisté à élargir considérablement le nombre de bits sur lesquels est codée l’adresse, passant de 32 bits à 128 bits. On parle d’IPv4 pour désigner les adresses telles qu’on les a écrites jusqu’ici, IPv6 pour la nouvelle version, qui donne par exemple ceci :

2001:0db8:0000:85a3:0000:0000:ac1f:8001 soit 8 nombres de 4 chiffres écrits en notation hexadécimale (base 16). Chaque nombre peut prendre 65536 valeurs. Il y a donc 655368 = 3,4.1038 adresses possibles !! La pénurie d’addresses IP IPv4 est prévue pour 2020.

C’est une webcam, ce qui peut sembler assez inquiétant en matière de sécurité ! N’importe qui peut-il me regarder à travers la caméra de mon smartphone ou la webcam de mon ordinateur ?

(3)

titre que le numéro de téléphone ou l’adresse e-mail, par exemple. Elle n’est personnelle que de manière très éphémère et ponctuelle.

 une enquête policière peut-elle déterminer si vous étiez connecté à Internet et avec quelle adresse IP, à un instant t ? Si oui, comment ?

Cependant l’opérateur qui alloue temporairement les adresses IP à ses clients enregistre toutes les traces et est en mesure de savoir exactement qui s’est connecté, avec quelle adresse IP, de même que les serveurs distants savent quelles adresses IP se sont connectées à leur service. Or la justice peut réclamer et obtenir ces données, en tout cas auprès des opérateurs français, ce qui est moins évident pour les serveurs distants.

3/ Qu’est-ce qu’une adresse symbolique ?

Quand on se connecte sur un site web, on ne rentre pas l’adresse IP de la machine mais une adresse en toutes lettres correspondant le plus souvent au nom du site. En fait, sans le savoir, on utilise l’équivalent du

répertoire pour les numéros de téléphone, c’est-à-dire un tableau qui associe chaque nom (qu’on appellera ici adresse symbolique à une adresse IP (numérique).

 Dans l’invite de commandes de Windows, utiliser la commande ping ou la commande nslookup suivie du nom de domaine (ou un site web comme https://ping.eu/nslookup/ ) pour retrouver l’adresse IP des sites suivants :

Adresse symbolique Adresse IP

www.google.com www.afnic.fr

www.ecologique-solidaire.gouv.fr

 Dans un navigateur, rentrer l’adresse IP 195.254.146.9 . Vers quel site se retrouve-t-on ? Sur le site du musée d’Orsay

 Oui, mais comment mon navigateur convertit-il une adresse symbolique en adresse IP ?

Ce service de conversion s’appelle DNS (Domain Name System) et est assuré par un serveur dédié (en fait plusieurs), et permet notamment, s’il est correctement mis à jour, de toujours accéder à un site même si ses serveurs ont changé d’adresse IP. Un serveur DNS très connu est celui de Google. Son adresse IP est 8.8.8.8 Quand on tape l’adresse d’un site internet dans un navigateur, ce dernier commence par faire ce qu’on appelle une « requête DNS ». Exemple : que se passe-t-il quand on tape « www.google.fr » ?

(4)

III TCP/IP

Il existe de nombreux protocoles qui permettent à deux ordinateurs de communiquer entre eux. Parmi ces nombreux protocoles, nous allons en étudier deux qui ont une importance fondamentale dans le

fonctionnement d'internet : le protocole IP et le protocole TCP (d'un point de vue technique, les protocoles TCP et IP sont au cœur d'internet. Ils sont tellement liés entre eux que l'on parle souvent de protocole TCP/IP). Mais que veulent dire ces 2 sigles ?

La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Ils ont été inventés par Vinton G. Cerf et Bob Kahn, travaillants alors pour la DARPA (Agence pour les projets de recherche avancée de défense) aux USA. Et oui, Internet et TCP/IP ont une origine … militaire !

TCP/IP est un protocole c'est à dire des régles de communication 1/ Le protocole IP

IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principal protocole utilisé sur Internet.

Internet signifie Interconnected Network c'est à dire "entre réseaux". Internet est l'interconnexion des réseaux de la planète.

(5)

Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.

Faisons un parallèle avec la poste.

Quand on veut envoyer une lettre par la poste:

 on place la lettre dans : une enveloppe

 sur le recto on inscrit : l’adresse du destinataire

 au dos, on écrit : l’adresse de l’expéditeur

Ce sont des règles utilisées par tout le monde. C'est un protocole

Sur Internet, c'est à peu près la même chose : chaque message (chaque petit paquet de données) est enveloppé par IP qui y ajoute différentes informations :

l'adresse de l'expéditeur : l’adresse IP de l’expéditeur

l'adresse du destinataire : l’adresse IP du destinataire

différentes données supplémentaires (qui permettent de bien contrôler l'acheminement du message)

Retour à propos de l’adresse IP :

 Afin de pouvoir s'identifier, tout ordinateur possède une adresse sur un réseau : son adresse IP. Il n'existe pas sur Internet deux ordinateurs ayant la même adresse IP.

 Les adresses IP sont de la forme : "a.b.c.d", avec a, b, c et d compris entre 0 et 255. Nous aurons l'occasion de revenir là-dessus un peu plus tard.

 Exemple : 74.125.133.94 est l’adresse IP du serveur de google en France 91.224.162.105 est l’adresse du site www.institut-saint-lo.fr

 Une autre norme est en train d'être déployée, la norme IPV6 (alors que les adresses IP vues ci-dessus appartiennent à la norme IPV4). Pourquoi cette nouvelle norme ? Parce qu’avec le système IPV4, il risque, dans les prochaines années, de manquer d'adresses IP disponibles sur internet !

Revenons au protocole IP et l’analogie avec le courrier postal

(6)

2/ Le routage IP

Compléter en rajoutant des flèches au dessin ci-dessous. Il s’agit de comprendre le parcours d’une lettre que l’on veut envoyer à un destinataire.

C'est la même chose sur Internet !

On dépose le paquet IP sur l'ordinateur le plus proche (celui de son fournisseur d'accès en général). Le paquet IP va transiter d'ordinateur en ordinateur jusqu'à atteindre le destinataire.

Chez vous

Centre de tri de la ville

de votre destinataire

Destinataire Centre de tri

de votre ville

Votre PC Routeur

Destinataire Ordinateur

du FAI

Routeur

(7)

3/ Le protocole TCP

Le protocole IP n’est pas suffisant, car il peut exister encore des petits problèmes :

Quand vous envoyez un paquet IP sur Internet, il passe par des dizaines d'ordinateurs. Et il arrive que des paquets IP se perdent ou arrivent en double exemplaire

Ça peut être gênant : imaginez un ordre de débit sur votre compte bancaire arrivant deux fois ou un ordre de crédit perdu !

Même si le paquet arrive à destination, rien ne vous permet de savoir si le paquet est bien arrivé (aucun accusé de réception)

La taille des paquets IP est limitée (environ 1500 octets).

C'est pour cela qu'a été conçu TCP.

TCP est capable :

de vérifier que le destinataire est prêt à recevoir les données.

de découper les gros paquets de données en paquets plus petits pour que IP les accepte

de numéroter les paquets, et à la réception de vérifier qu'ils sont tous bien arrivés, de redemander les paquets manquants et de les réassembler avant de les donner aux logiciels. Des accusés de réception sont envoyés pour prévenir l'expéditeur que les données sont bien arrivées.

Par exemple, pour envoyer le message "Salut, comment ça va ?", voilà ce que fait TCP (Chaque flèche représente 1 paquet IP) :

A l'arrivée, sur l'ordinateur 204.66.224.82, la couche TCP reconstitue le message "Salut, comment ça va ?"

à partir des 3 paquets IP reçus.

(8)

IV Le routage

 Réseaux et sous-réseaux

Si toutes les machines d’internet étaient sur le même réseau, chacune d’elles devrait connaître l’adresse de toutes les autres. Pour répondre à cette problématique, on a segmenté cet énorme réseau en différents petits réseaux. Et tous ces petits réseaux sont reliés entre eux par des routeurs dont on expliquera le

fonctionnement quelques lignes plus bas.

Internet, c’est tout simplement un réseau de réseaux !

Ainsi, il suffit à une machine de connaître l’adresse du réseau pour envoyer l’information à une machine de celui-ci, et c’est à l’intérieur de ce réseau que l’information sera redirigée vers la bonne machine.

Il nous faut donc deux adresses pour identifier une machine, une pour le réseau et une pour la machine elle- même.

Comment faire ? Il suffit de segmenter cette adresse en deux parties distinctes, l’une pour identifier le réseau, et l’autre pour la machine. C’est là où le masque entre en jeu, c’est lui qui joue le rôle de séparateur entre ces deux adresses.

L’adresse la plus petite de l’hôte est nommée adresse du réseau (192.168.127.0) l’adresse la plus grande est nommée adresse de diffusion. Cette dernière permet de joindre toutes les machines.

On a relevé sur une machine (sur Windows, c’est la command ipconfig /all dans le terminal) :

Identifier l’adresse IPv4 de cette machine, le masque de sous réseau, l’adresse du réseau et l’adresse de diffusion

Les adresses sont : 192.168.1.100, 192.168.1.0, 192.168.1.255.

Un switch est un dispositif qui permet de relier plusieurs machines d’un même réseau. Un switch ne dispose pas d’adresse IP. Il se contente d’aiguiller le

192 168 127 127

192 168 127 127

Réseau Hôte

255 255 255 0

Adresse IP

Masque

(9)

message reçu sur l’une de ses entrées vers la bonne adresse IP de destination.

Ce que je dois retenir :

 Le masque de sous réseau permet de segmenter l’adresse IP en deux parties : l’adresse du sous réseau et l’adresse de la machine.

 Une machine ne peut communiquer qu’avec une machine du même sous réseau. Une machine chargée de transmettre des paquets entre des réseaux différents est appelée routeur.

 Les machines d’un même sous réseau sont reliées par des switchs

 Sortir du sous réseau

Lorsqu’une machine veut envoyer un message à une autre, elle va d’abord regarder si cette machine est sur son propre sous réseau. Si ce n’est pas le cas elle enverra son message à l’adresse « passerelle » d’un routeur.

Lorsque la machine 192.168.0.10 veut envoyer un message à 172.17.103.1, le message va d’abord passer par le réseau A, puis le routeur A dont une interface est connecté à ce réseau va le récupérer pour le renvoyer via sa deuxième interface vers le réseau B sur lequel est branché la machine destinatrice du message.

Chaque routeur doit disposer d’une table de routage. C’est cette table qui permet au routeur d’orienter un message en fonction de son destinataire.

Exemple de réseau très simple : 4 routeurs A, B, C et D (et on peut imaginer que chacun de ces routeurs peut être la source d’un sous-réseau avec des machines reliées au routeur par un switch).

Tables de routage des 4 routeurs Sous réseau A Sous réseau B

(10)

Table Routeur A Destination Lien

B B

C C

D C

Table Routeur B Destination Lien

A A

C C

D C

Table Routeur C Destination Lien

A A

B B

D D

Table Routeur D Destination Lien

A C

B C

C C

 Comprendre le routage et TCP/IP en jouant !

On va jouer dans la classe à comprendre le routage. Chaque élève joue le rôle de routeur 1/ Établissement des tables de routage

On va commencer par établir les tables de routage du réseau suivant avec 6 routeurs.

Tout doit passer par des échanges 2 à 2, en respectant les règles suivantes :

 Chaque routeur joue à son tour

 On ne peut communiquer qu’avec ses voisins directs (pas au-delà).

 On a le droit de montrer sa table de routage, mais uniquement à ses voisins directs.

 A chaque modification de ma table, je l’envoie à mes voisins.

On s'arrête quand chaque routeur a sa table de routage complète.

2/ Transmission d’un texte

Maintenant que les tables sont établies, utilisons ce réseau pour comprendre le principe de TCP/IP en voulant envoyer un texte d’une application qui est sur machine d’un sous-réseau relié au routeur A vers une autre machine d’un sous-réseau relié au routeur D :

Distribuer les rôles des élèves. Nous aurons besoin :

• de 2 élèves application : 1 côté source et 1 côté destination

• de 2 élèves TCP (1 côté source et 1 côté destination)

• d’un élève IP source qui choisira une adresse IP

• d’un élève IP destination qui choisira une adresse IP

• de 6 élèves routeurs

• le reste des élèves jouent le rôle d’arbitre et vérifient le bon respect des règles

(11)

Début du jeu

Côté source : l’élève application donne le texte à transmette à l’élève TCP. Ce dernier le découpe en 4 paquets, les numérote et met chaque paquet dans une enveloppe. L’élève TCP donne alors ces enveloppes à l’élève IP qui note sur chaque enveloppe l’IP source et l’IP destination (on ne mettra uniquement le nom des routeurs). L’élève TCP notera sur une feuille que 4 paquets seront transmis.

Les règles de routage

L’élève IP source donne alors sa première enveloppe à son élève routeur qui fait suivre au routeur voisin en utilisant sa table de routage. Le message est acheminé de routeur en routeur jusqu’à l’IP destination.

Réception d’un paquet

Lorsque IP destination reçoit une enveloppe, il l’ouvre et transmet le paquet qu’elle contient à son élève TCP. Ce dernier garde le message (soit un bout de texte) et demande à son élève IP destination de transmettre un accusé de réception (dans une enveloppe) à IP source. Cet accusé de réception est alors acheminé jusqu’à IP source. Une fois tous les paquets reçus, TCP destination envoie à TCP source un message de fin.

Traitement de l’accusé de réception

IP source reçoit l’accusé de réception. Il le donne à son élève TCP qui coche sur sa feuille la réception du paquet.

L’envoi du paquet suivant est déclenché selon la même procédure.

3/ Pour aller plus loin

En cours de route, on pourra simulera des incidents :

 Perte d’une connexion entre 2 routeurs

Dans ces 2 cas-là, il faut refaire les tables de routages de tous les routeurs !

 Perte d’un routeur

 Perte d’un paquet.

V Réseaux pair-à-pair (Peer-To-Peer ou P2P)

1/ ’int r t des r seau air- -pair

Situation initiale : Un éditeur de jeux vidéo publie sur son site web le fichier d’un jeu extrêmement attendu par les internautes qu’ils vont venir télécharger. Ce serveur web va donc être la seule source du fichier.

(12)

Question 1 : Quels problèmes cette situation pose-t-elle ? Penser au fait que de nombreux internautes vont télécharger en même temps le même fichier...

Difficulté pour le serveur de répondre à toutes les demandes (il pourrait même ne plus répondre du tout), vitesse de téléchargement très lente d’autant plus que le fichier est populaire.

Situation améliorée : On décide d’améliorer la distribution du ic ier ar un re seau air-a -pair.

Question 2 : aire une rec erc e documentaire sur les re seau air- a -pair (« peer-to-peer » en anglais ou « P2P en abre e ) et en expliquer rapidement le principe en citant vos sources. Quels avantages les réseau air-a - air re sentent-ils ?

Chaque ordinateur est client et serveur, donc chaque internaute peut fournir aux autres les morceaux de fichiers qu’il possède déjà en même temps qu’il reçoit d’autres morceaux de fichiers des autres : le serveur d’origine n’est plus la seule source du fichier, la charge est re artie entre tous les ordinateurs, le serveur d’ori ine n’est lus surc ar e lus un ic ier est o ulaire lus il est acile a

télécharger.

Question 3 : iter uel ues re seau air-a - air en récisant leur date de création et s’ils e istent toujours ou pas.

BitTorrent (2002 – aujourd’hui)

nutella (2000 – aujourd’hui), a perdu en popularité Napster (1999 – 2001)

eDonkey2000 (2000 – 2006)

2/ al ou as l al ?

e uis leur a arition en a ec a ster les re seau in ormati ues eer-to- eer sont

conside re s comme une menace our l’industrie des contenus nume ri ues leur usa e rinci al ar le ublic e tant le arta e non autorise de ic iers musicau ou ide o le roble me du droit de ro rie te intellectuelle du droit d’auteur notamment a ite e mer e Objet d’attention des médias cible de régulation politique, ces réseaux et leurs usages sont également objet de recherches.

’est alors ue se ait un premier constat : le P2P ne sert pas seulement au partage de fichiers. La technologie P2P est aussi exploitée, et ce de plus en plus, pour des applications « alternatives » et « légales ». Les significations politiques et socio-économiques de la technolo ie en sont c an e es de s lors u’on a randit la ocale au ara ant ri e e sur la roble mati ue du arta e de ic iers our cela il aut conside rer l’ensemble lus lar e des caracte risti ues des s ste mes ossibilite de partage de ressources certes mais aussi endurance stabilite et e icacite de distribution ont l’ori inalite de ce t e d’arc itecture en re seau ette nou elle a roc e a l’ambition d’être lus appropriée pour comprendre les changements présents et futurs liés au P2P ainsi que les acteurs sociau ui le dé elo ent l’utilisent et le rè lementent

(13)

TDC n° 1116, 15 juin 2018, pp. 26-29 Question 4 : L’utilisation de lo iciels e loitant les réseaux air-a -pair est-elle légale ?

L’utilisation de logiciels P2P est tout à fait légale.

Question 5 : Rechercher quels sont les usages illicites des réseaux air-a -pair.

 Télécharger et distribuer des œuvres protégées par le droit d’auteur (films, musiques. . .).

 Télécharger et distribuer des contenus illégaux (pédopornographie. . .).

 Télécharger et distribuer des fichiers contenants des virus et chevaux de Troie, problème de la fiabilité des fichiers diffusés.

 La grande majorité des fichiers sur les réseaux P2P sont illégaux.

Question 6 : Que risque-t-on si on télécharge ou distribue illégalement des films ou de la musique?

Recherchez des éléments de réponses aux adresses :

https://www.service-public.fr/particuliers/vosdroits/F32108

https://www.hadopi.fr/ressources/chiffres-cles-la-reponse-graduee

 Plusieurs notifications envoyées (mails, courrier) à chaque constat de téléchargement illégal sur une année.

 Après transmission du dossier au procureur, contravention maximale de 1500 € pour le propriétaire de la connexion Internet.

Question 7 : Rechercher quels sont les usages licites des réseaux air-a -pair.

 Calcul distribué : Mise en commun de la puissance de calcul d’ordinateurs de particuliers pour effectuer des calculs trop complexes pour être effectués en laboratoire

Quelques projets : SETI home (détection de vie extraterreste), Décrypthon (décrypter le génome humain), FightAIDS home (évaluation de candidats pour le test de médicaments contre le SIDA). . .

 Hébergement de vidéos décentralisé : PeerTube (https://joinpeertube.org/fr/)

VI Les types de réseaux physiques et le trafic de données sur Internet

Internet est un réseau mondial qui repose en réalité sur une grande variété d’infrastructures physiques (câbles, antennes, satellites, fibres etc …) par le biais desquelles les données transitent. Le trafic croît de manière exponentielle depuis la mise en place du réseau en 1969.

1/ Les câbles sous-marins

Le cœur d’Internet repose majoritairement sur l’utilisation de câbles sous-marins.

Aller sur le site www.submarinecablemap.com et répondre aux questions suivantes :

 Rechercher le nombre de points d’arrivée de cables en France métropolitaine.

11 points d’arrivée

 Déterminer les caractéristiques du câble reliant Lannion en Bretragne aux USA (nom, date demise en service, longueur). Faire de même pour le plus long cable du monde, le SeaMeWe-3. Relever le nombre de pays connectés à ce cable.

(14)

 Apollo, février 2003, 13000 km

 SeaMeWe-3, septembre 1999, 39000 km.

2/ Les autres types de réseaux

Les utilisateurs sont reliés à Internet par différents moyens. Compléter le tableau suivant : Mode de

transmission

Date

d’apparition Type de liaison (guidée, libre)

Nature du signal

Débit max constaté

Remarques

ADSL 1999 Guidée Électrique 40 Mbit/s

Fibre optique 2005 Guidée Lumière 100 Mbit/s à 1

Gbit/s

4G 2008 Sans fil Onde radio 30 Mbit/s

Wifi 1999 Sans fil Onde radio 11 à 450 Mbit/s Portée de 10 à

300 m

Bluetooth 1999 Sans fil Onde radio 1 à 3 Mbit/s Portée de 10 à

200 m

3/ Le trafic Internet

 Avant d’étudier le trafic de données (data en anglais) sur Internet, on va comprendre ce que signifient ko, Mo, o …

En informatique, tout est codé sous forme de 0 ou de 1, c’est ce qu’on appelle un bit. Un bit peut prendre 2 valeurs : 0 ou 1. Un ensemble de 8 bits s’appelle un octet. On utilise, comme les autres unités en physique des multiples : kilo, méga etc … avec la petite différence que 1ko n’est pas égal à 1000 octets mais 1024 (210).

 1 ko  1000 octets

 1 Mo  1000 ko. (méga octet)

 1 Go  1000 Mo (giga octet)

 1 To  1000 Go (téra octet)

 1 Po  1000 To (péta octet)

 1 Eo  1000 Po (exa octet) soit  1 000 000 de To !!

 Voici la consommation mensuelle d’Internet exprimée en Eo (soit en millions de To) depuis 2014 et les prévisions jusqu’en 2022

Un autre moyen de voir l’augmentation de la consommation de données :

60 80 90 100 129 167 212

267 333

0 100 200 300 400

2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023

Volume mensuel en Eo (exaoctets)

(15)

Année Consommation mondiale d’Internet

1992 100 Go/jour

1997 100 Go/heure

2002 100 Go/s

2007 2000 Go/s

2017 47000 Go/s

2022 151000 Go/s

 Intéressons-nous maintenant à la distribution du trafic Internet mondial par application en 2019 et par mois, exprimée en Exaoctets (Eo).

Application ou type d’utilisation Volume mensuel en Eo Pourcentage

Netflix 25,1 15 %

Youtube 19 11,4 %

Amazon Prime Video 6,2 3,7 %

Autres sites de streaming video 21,9 13,1 %

Téléchargement Playstation 4,5 2,7 %

Le reste 90,3 54,1 %

Calculer le pourcentage de chaque application ou type

 Et enfin, pour se rendre bien compte de la folie de l’accroissement de la consommation de data, quelques chiffres :

 En 2011, il y avait 2 milliards d’internautes dans le monde ; 4 milliards en 2017 et environ 5,5 milliards en 2021

 En 2011, 5 Eo de data étaient générées tous les 2 jours. En 2017, cela se faisait en … 10 minutes

 En 2005, il y avait 130 Eo de data dans l’univers numérique. Il y en aura en 2040 … 40000 !

 En 2020, les data représentent l’équivalent de 5000 o par personne.

 En 2012, environ 30 millions d’adresses IP ont été attribuées aux 9 millions d’habitants de la Suède. La même année, 10 000 adresses IP ont été distribuées aux 10 millions de somaliens …

 On verra dans le thème « Données structurées » le problème du stockage de ces data

Références

Documents relatifs

Avant de pouvoir accéder à votre parcours, vous devez compléter votre profil, et notamment les champs obligatoires s’ils ne le sont pas déjà.. Pour compléter votre profil, vous

➢ CCNA ICND1 et CCENT, 2° ed., Wendell Odom Pearson Education 2007..

 C’est la couche liaison (MAC) qui assure ce routage (connait les adresses des équip. des sous réseaux). Différents types

Ce réseau d'ordinateurs permet à tous les internautes l'échange d'informations, la communication par messagerie électronique, la possibilité de faire du commerce électronique ou

La SARL du Domaine de Dampierre se réserve le droit d’annuler, de mettre fin ou modifier cette opération si elle ne se déroule pas comme convenu : tout

Le trafic mondial de messages est d’environ 247 milliards par jour. Le nombre d’utilisateurs

Présenter une étude détaillée des protocoles TCP/IP, protocoles de l'internet, permettant de comprendre les concepts, le vocabulaire, et le rôle de chaque composant les plates-formes

Les couches hautes de la pile OSI sont regroupées en une seule couche Application.. Application : http, ftp, pop, smtp, telnet, snmp, dns, … Transport : tcp, udp,