Pour utiliser Internet dans un but commercial, il est indispensable d’en connaître les rouages techniques. Par exemple, le référencement naturel fait constamment appel à des notions technologiques qu’il est préférable de maîtriser si l’on souhaite obtenir des résultats.
N’oublions pas que Google est une machine et qu’à ce titre elle ne comprend que son univers, pas le nôtre. C’est donc à nous de comprendre le sien. Faute de quoi, il est inutile d’essayer de faire mieux que ceux de vos concurrents qui auront pris le temps d’apprendre et de comprendre ce à quoi on a à faire lorsqu’on s’attaque à la prospection numérique.
Par exemple, ici, vous allez aussi comprendre pourquoi la vitesse de chargement d’une page Web est un critère assez délicat à optimiser mais pourtant capital aux yeux de Google.
Dans cette deuxième vidéo de Monsieur Bidouille, nous allons voir le fonctionnement d’Internet dans le détail. Nous allons parler d’adresses IP, de routeurs, de paquets, de couches… Mais rassurez-vous, c’est bien expliqué et assez simple à comprendre.
Comment fonctionne Internet ? Une explication simple.
Internet est un vaste réseau informatique global, constitué de serveurs et routeurs, qui transmet des données entre des dispositifs via des adresses IP uniques. Les données voyagent en paquets à travers différentes couches, depuis l’application jusqu’à l’accès réseau. Le Web, une application parmi d’autres sur Internet, utilise des protocoles spécifiques comme HTTP (Hyper Text Transfer Protocol).
Vidéo « Internet, comment ça marche ? »- partie 2
Internet : un réseau informatique
Internet est un réseau de réseaux connectés au niveau international. Il est constitué de serveurs et de routeurs chargés de livrer les paquets de données au bon destinataire.
Identifier le bon destinataire avec une adresse IP
Pour délivrer la bonne information au bon destinataire, il est indispensable d’attribuer un identifiant à chaque entité connectée au réseau. Cet identifiant, c’est l’adresse IP. L’adresse IP est unique.
En IPV4, ces adresses IP sont de la forme XXX.XXX.XXX.XXX et sont attribuées par une autorité unique au niveau mondial : l’IANA qui signifie Internet Assigned Numbers Authority.
Ces adresses, codées sur 32 bits, peuvent prendre toutes les valeurs entre 0.0.0.0 et 255.255.255.255, ce qui permet 4.300.000.000 combinaisons.
Comment les adresses IP fonctionnent-elles ?
Les adresses IP (Internet Protocol) servent d’identifiant unique pour chaque appareil connecté à Internet. Imaginons une adresse IP comme l’adresse postale d’une maison : elle permet d’assurer que les données envoyées à travers Internet atteignent le bon appareil. Il existe deux versions principales d’adresses IP : IPv4, qui utilise 32 bits, créant ainsi un peu plus de 4 milliards d’adresses uniques, et IPv6, qui utilise 128 bits, offrant une quantité quasi illimitée d’adresses pour répondre à la croissance du nombre d’appareils connectés.
Pour plus d’informations sur les adresses IP, notamment sur les masques de sous-réseaux, visionnez la vidéo ci-dessus.
L’IPV4 progressivement remplacé par l’IPV6
Avec plus de 4 milliards d’adresse IP disponibles, nous pourrions penser que c’est une quantité largement suffisante… Que nenni !
Chaque objet connecté via Internet a besoin d’un identifiant unique : qu’il s’agisse d’un ordinateur, d’un smartphone, d’une imprimante, d’une caméra ou d’un frigidaire ! On comprend qu’il faut donc pouvoir disposer de dizaines de milliards d’adresses IP.
Les adresses IPV6 sont codées sur 128 bits, ce qui permet d’attribuer plus de 3,4×1038 adresses !
L’utilité des routeurs
Nous l’avons vu, Internet est un réseau de réseaux. Il convient donc de connecter ces réseaux entre eux afin de leur permettre d’échanger des datas.
Dans ce système, le routeur est un ordinateur simple, une sorte d’aiguillage, qui envoie les paquets de données dans la bonne direction, vers le bon réseau.
Ces réseaux, lorsqu’ils sont éloignés les uns des autres, sont connectés via des « gros tuyaux », appelés backbone. Il s’agit de connexions à très gros débits (plusieurs Tb/s). Ce sont les autoroutes d’Internet.
Quel est le rôle des routeurs sur Internet ?
Les routeurs agissent comme des intermédiaires qui dirigent le trafic Internet vers sa destination finale. Ils connectent plusieurs réseaux ensemble et utilisent des tables de routage pour déterminer le chemin le plus efficace pour acheminer les données. Lorsqu’un paquet de données arrive à un routeur, celui-ci consulte sa table de routage pour savoir vers quel autre routeur ou destination le paquet doit être envoyé. Grâce à cette fonction, les routeurs jouent un rôle crucial dans la gestion du trafic sur Internet, garantissant que les données arrivent rapidement et de manière fiable là où elles doivent aller.
Pour plus d’informations sur les routeurs, notamment sur les routes et les passerelles, visionnez la vidéo ci-dessus.
Comment les données sont-elles transférées sur Internet ?
La transmission des données sur Internet se fait à travers un processus appelé la commutation de paquets.
Les données sont découpées en petits morceaux appelés paquets, qui sont ensuite envoyés individuellement à travers le réseau en utilisant le chemin le plus efficace disponible à ce moment-là. Chaque paquet contient des informations de routage qui permettent aux routeurs de diriger chaque paquet vers sa destination finale.
À l’arrivée, ces paquets sont réassemblés dans l’ordre correct pour reformer le message d’origine. Ce processus permet une utilisation efficace de la bande passante et la retransmission de paquets perdus ou endommagés, assurant ainsi la fiabilité de la communication Internet.
C’est quoi un paquet de données ?
Lorsqu’on envoie un contenu via Internet, par exemple cette page, une vidéo ou une image, cela se passe en plusieurs étapes ou couches.
En voici les couches les plus importantes.
1 – l’application
Il s’agit de la manière dont on échange du contenu du point de vue applicatif. Par exemple, pour cette page, le processus applicatif est défini par le navigateur utilisé (protocole HTTP). Pour un email ce serait le logiciel utilisé ou le serveur email (protocole IMAP ou POP). Pour un serveur de fichiers, ce serait le protocole FTP.
2 – le transport
Dans cette couche, le paquet est préparé pour l’envoi (protocole TCP ou UDP). Si le contenu est trop gros, il est divisé en petits morceaux qui seront réassemblés en fin de parcours.
Notez que chaque petit morceau peut prendre un chemin différent pour atteindre son destinataire.
C’est également dans cette couche que l’adresse de départ et l’adresse de destination sont collectées via le protocole IP (cf ci-dessus).
3 – l’accès au réseau
C’est le moyen technique qu’utilise le paquet pour voyager sur Internet, cela peut être de l’ADSL, de la fibre ou du 5G. Cette couche peut changer de nature au cours d’un même transport.
Alors c’est quoi Internet ?
C’est un amas de câbles et d’ordinateurs qui ne font que transporter des paquets de données d’un ordinateur vers un autre ordinateur indépendamment des applications qui génèrent ces données.
Il est donc possible de créer des applications spécifiques et privées qui pourront utiliser Internet tout en restant invisibles, indétectables et inaccessibles pour les utilisateurs qui ne disposent pas desdites applications.
Pour plus d’informations sur les moyens d’accéder à Internet, notamment sur le peer-to-peer, visionnez la vidéo ci-dessus.
Et le Web dans tout ça ?
Le Web n’est qu’un des moyens d’utiliser Internet avec des protocoles qui lui sont propres. Si le cœur vous en dit, vous pouvez tout à fait créer votre propre application connectée qui n’utiliserait pas le protocole HTTP du Web. C’est ce que fait, par exemple, le protocole TOR.
Il se passe quoi lorsqu’on entre une URL dans un navigateur ?
Brij Kishore Pandey a créé cette illustration qui est beaucoup plus parlante qu’un long discours.
Il est utile de noter que pour exécuter toutes ces opérations, Google nous accorde moins d’une seconde. Maintenant vous savez pourquoi un hébergement performant et bien dimensionné est indispensable pour un site qui a la prétention de conquérir des visiteurs et de les convertir en clients.
Sécurité sur Internet : Cybersécurité, VPN, Cryptage, et Protection des Données
- Cybersécurité : La cybersécurité englobe les pratiques, outils et politiques visant à protéger les réseaux, dispositifs, programmes et données contre les attaques, les dommages ou les accès non autorisés. À mesure que notre dépendance à l’égard d’Internet augmente, la protection contre les cybermenaces telles que les malwares, le phishing et les attaques par ransomware devient cruciale pour les individus et les entreprises.
- VPN (Virtual Private Network) : Un VPN crée un réseau privé à partir d’une connexion Internet publique, masquant l’adresse IP de l’utilisateur pour garantir sa confidentialité en ligne. Il crypte les données transmises, permettant une navigation sécurisée sur des réseaux non sécurisés comme le Wi-Fi public, et peut contourner les restrictions géographiques.
- Cryptage : Le cryptage est la conversion des données en un code pour empêcher l’accès non autorisé. Il joue un rôle fondamental dans la sécurité des communications en ligne, la protection de la confidentialité et la sécurisation des transactions électroniques. Le cryptage des données en transit et au repos assure que seules les parties autorisées peuvent les déchiffrer.
- Protection des données personnelles : Avec l’augmentation des violations de données, la protection des informations personnelles est devenue une préoccupation majeure. Les réglementations telles que le GDPR en Europe visent à renforcer la protection des données personnelles, obligeant les entreprises à être transparentes sur l’utilisation des données et à offrir aux utilisateurs un contrôle sur leurs informations.
Développements récents : 5G et Impact sur Internet
La 5G représente la cinquième génération de technologie de réseau mobile, offrant des vitesses de connexion nettement supérieures, une capacité accrue et une latence réduite par rapport à la 4G.
Son déploiement mondial vise à supporter une quantité massive de données générées par l’internet des objets (IoT), à améliorer l’expérience utilisateur pour le streaming de vidéos en haute définition et à permettre l’avènement de nouvelles applications comme les véhicules autonomes et les technologies de réalité augmentée/virtuelle.
La 5G est conçue pour être un catalyseur de la prochaine vague d’innovations technologiques et industrielles.
Internet des Objets (IoT) : Fonctionnement et Impact
L’IoT désigne le réseau d’objets physiques dotés de capteurs, de logiciels et d’autres technologies, connectés à Internet pour échanger des données avec d’autres dispositifs et systèmes. L’IoT transforme notre manière de vivre et de travailler en apportant une intelligence connectée à presque tout, des appareils ménagers aux infrastructures urbaines. Cette connectivité omniprésente permet une automatisation plus poussée, des opérations plus efficaces et de nouvelles expériences utilisateur, mais soulève également des questions importantes en matière de sécurité et de confidentialité des données.
Liberté et neutralité du Web ?
Même si on peut penser qu’Internet est un véritable espace de liberté, ce que souhaitaient ses concepteurs, il n’en est rien.
En effet, il est possible d’ouvrir les paquets de données et de les analyser. C’est un peu comme si la Poste ouvrait tous vos courriers pour voir ce qui se trouve à l’intérieur.
Certains états, comme la Chine, interagissent avec les paquets pour limiter l’accès à certaines informations jugées inadaptées pour leur population. Ils filtrent le Web pour ne laisser passer que ce qui leur convient. Ils peuvent même manipuler les paquets pour modifier les contenus.
Certaines entités privées analysent également les paquets à des fins commerciales (Google/YouTube, Meta/Facebook/Instagram/WhatsApps, Microsoft/LinkedIn).
Pour plus d’informations sur les moyens de censurer Internet ou d’espionner les internautes, visionnez la vidéo ci-dessus ou visitez le site de la Quadrature du Net.