I.      LES PRINCIPES DE LA COMMUNICATION EN RÉSEAU

1 - La notion de réseau informatique

Ø   Le réseau informatique représente un ensemble de postes informatiques (d’ordinateurs) interconnectés les uns aux autres par leur carte réseau grâce à des routeurs, des concentrateurs et/ou des commutateurs.

2. Les différents types de réseaux

a) selon la structure

* clients/serveur

* d’égal à égal

b) selon l’accessibilité du réseau

Le réseau informatique peut avoir une étendue :

§  importante : on parle de réseau étendu avec Internet

§  ou plus modeste : on parle alors de réseau local au travers du réseau d’une organisation. Il s’agit de l’Intranet.

§  il existe aussi l’extranet (lorsqu’une organisation ouvre une partie de son intranet à des personnes spécifiques moyennant une quelconque identification.

3- L’intérêt du réseau

Le réseau offre aux utilisateurs, de nombreux avantages :

·         partage de données, de fichiers, d’applications (favorise le travail collaboratif)

·         diffusion d’informations

·         partage de ressources documentaires

·         partage de périphériques divers

4– L’architecture réseau

Ø   Dans un réseau informatique, la carte réseau permet à un ordinateur de recevoir et d’envoyer des informations. Les cartes réseaux sont interconnectées soit par des câbles (dans un réseau filaire) soit par des ondes électromagnétiques (dans un réseau non filaire du type « WiFi »).

Ø   On distingue, comme principaux éléments d’interconnexion :

-          Routeur (Passerelle ou Gateway en anglais) ;

-          Concentrateur (Hub en anglais) ;

-          Commutateur (Switch en anglais).

§  Routeur : machine équipée de plusieurs cartes réseaux, recevant des messages. C’est une porte d’entrée et de sortie du réseau. Pour sortir du réseau un poste doit connaître l’adresse d’un routeur (passerelle). Le routeur analyse l’adresse (IP : Internet Protocole) et, en fonction de cette analyse, envoie les messages au destinataire ou à un autre routeur.

§  Concentrateur(un hub) :Chaque carte réseau a une adresse unique (adresse MAC ou adresse matérielle). Lorsqu’un message circule sur le réseau il passe par un concentrateur qui l’envoie à l’ensemble des postes du réseau (principe de la diffusion de l’information, du message) mais qui est lu seulement par la carte réseau destinataire du message. Le concentrateur diffuse systématiquement les messages à tous les ports connectés.

§  Commutateur (un switch) :Il met en relation seulement les postes concernés par l’échange des messages. On peut lui connecter directement des routeurs, des concentrateurs, d’autres commutateurs, des ordinateurs. Quand un message parvient, une association s’établit entre le port par lequel arrivent le message et l’adresse de l’émetteur du message.

5 - Le protocole

Ø   Le protocole TCP/IP permet de définir une adresse logique sur le réseau. Elle est composée de 4 valeurs numériques séparées par un point et sont comprises entre 0 et 255.

Ø   Pour simplifier l’utilisation des réseaux un nom est associé à l’adresse IP (exemple : www.ville-arras.fr).

Une partie de l’IP identifie le réseau (à gauche) et une autre partie, le poste (à droite). Ex IP :192.168.2.1

6– L’adressage

Ø   Du fait du nombre très important et exponentiel des postes interconnectés dans le monde (la « toile »), il est indispensable de savoir où commence et où se termine un réseau, où est le document recherché et à qui s’adresse précisément le message.

Ø   Un système d’adressage logique est utilisé :

- l’adressage des hôtes : chaque ordinateur a une adresse unique composée d’une partie commune permettant de localiser le réseau auquel il appartient, et une partie spécifique qui l’identifie de manière unique dans le réseau. (adresse IP : Internet Protocole)

- l’adressage des ressources : chaque document (fichier texte, image, son, vidéo) a une adresse précise et unique (adresse URL : Uniform Resource Locator).

- l’adressage des correspondants : chaque utilisateur du réseau a une adresse « personnelle » lui permettant d’envoyer et de recevoir des courriels. Ex : jeandupont@laposte.net jeandupont : identifiant de l’utilisateur/ @ symbole séparateur (chez)/laposte.net : nom de l’hébergeur.

II.      LES SPÉCIFICITÉS DE LA COMMUNICATION ÉLECTRONIQUE

1 – Les règles de rédaction d’un courriel

Ø   Les courriels ont modifié les messages (la forme et le fonds) de part leur lecture sur un écran. La communication électronique est alors à l’origine des modifications de la rédaction et des conditions de lecture du message. Il est devenu indispensable de savoir comment rédiger un courriel.

Ø   L’émetteur du message doit soigner la formulation de l’objet (une accroche est indispensable pour inciter le récepteur à consulter et/ou conserver le message, ne pas le mettre directement à la « Corbeille ») et faire apparaître « lisiblement » son nom (il doit apparaître en clair) par exemple.

Ø   Pour la forme du message, le texte doit être bref, court, concis, aller « droit au but ». De cette manière il gagnera en impact et en efficacité.

Ø   Pour le fond, le ton doit être adapté au(x) destinataire(s) : ferme, professionnel, humoristique, familier, amical, désinvolte, sérieux, scientifique, etc.

2 – Les risques informatiques

Ø   La sécurisation du réseau : Une grande majorité d’internautes a déjà été confronté à des dommages, une panne informatique due à un virus, à des parasites informatiques qui se propagent par des supports physiques amovibles (cédérom, clé USB, disque dur externe) et/ou le réseau informatique (Intranet, Internet). On peut dénombrer comme dommages possibles : la destruction ou la corruption de fichiers, de matériel ; l’instabilité du système ; la dégradation des ressources du système, des paramètres de sécurité.

Il est couramment admis de reconnaître 5 types de risques informatiques majeurs :

Ø  Les virus :programme informatique qui modifie le fonctionnement d’un poste informatique à l’insu de son utilisateur. Sa propagation se fait par duplication et peut toucher des programmes, des pages HTML, des documents, le système, un courriel par exemple.

Ø    Les chevaux de Troie : c’est un programme anodin contenant des instructions cachées, ayant pour but de pénétrer par effraction dans les fichiers afin de les consulter, les transférer, les modifier et/ou les détruire. On peut les trouver dans des courriels, des bandeaux publicitaires, des jeux en téléchargement.

Ø  Les espionlogiciels : (spyware en anglais) ; Ce logiciel est introduit sans l’autorisation de son utilisateur pour collecter et transmettre des informations à un tiers via l’ordinateur « espionné ».

Ø  Les pourriels :(spam en anglais) ; ce sont des courriels indésirables et abusifs.

Ø  Les canulars : (hoaxen anglais) ont pour but d’engorger les réseaux et de développer la désinformation. Ce sont des courriels ayant un contenu de message incitant le destinataire à les transférer à l’ensemble de ses contacts (carnet d’adresses). Ils peuvent « signaler » l’arrivée d’un danger, une bonne ou une mauvaise fortune, un gain potentiel, l’appartenance à une chaîne de solidarité, une désinformation.

3 – Les protections contre les risques informatiques

Afin de se prémunir au mieux des dommages énumérés précédemment, la protection du poste de travail informatique est indispensable.

Elle se fait grâce à la mise à jour des logiciels de protection :

Ø  Antivirus : Un antivirus est un programme empêchant les virus de contaminer un poste informatique.

Pour que son efficacité soit maximale :

§  il doit être présent sur la machine,

§  être à jour,

§  être actif en permanence.

Ses fonctions sont de supprimer le fichier infecté, mettre en quarantaine le fichier infecté. Afin de rechercher les virus ces logiciels antivirus font des recherches de signatures, des contrôles d’intégrité du système (de l’ordinateur concerné), utilisent la méthode heuristique. Exemples : Norton, Avast !

Ø  Pare-feu :Le pare-feu (firewall en anglais) est un programme permettant de protéger un poste informatique des intrusions provenant d’un réseau.

Ø  Cependant rien ne vaut la vigilance et le bon sens de l’utilisateur de l’outil informatique. Celle-ci peut être présentée sous la forme d’une « procédure », d’une liste de mesures pouvant se résumer de la manière suivante :

o   sauvegarder les données,

o   installer et activer un pare-feu,

o   mettre à jour le système d’exploitation,

o   installer et activer un antivirus, un anti-espiogiciels,

o   filtrer les pourriels,

o   ne pas diffuser inutilement son adresse courriel,

o   ne pas répondre à un expéditeur inconnu,

o   ne pas transférer un message à l’ensemble de son carnet d’adresse,

utiliser les règles de filtrage de son fournisseur d’accès Internet.

Vous avez aimé l’article ?

Aucune information ? Sérieusement ?Ok, nous tacherons de faire mieux pour le prochainLa moyenne, ouf ! Pas mieux ?Merci. Posez vos questions dans les commentaires.Un plaisir de vous aider ! :) (2,50/ 5 pour 2 votes)
Loading...

Paul

Communication, gestion d'entreprise ou encore management : je mets mon expérience de professeur de marketing à votre service à travers mon écriture. 💼

Vous avez aimé
cette ressource ?

Bravo !

Téléchargez-là au format pdf en ajoutant simplement votre e-mail !

{{ downloadEmailSaved }}

Votre email est invalide