31.08.2023 Views

Eduquer au numérique_extrait

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Avant-propos

La vie quotidienne est de plus en plus réglementée par

des technologies complexes que la plupart des gens

ne comprennent pas et sur lesquelles ils ne pensent pas pouvoir

avoir de l’influence.

ALBERT BANDURA, 2001

La vie moderne est imprégnée d’applications, de gadgets,

d’écrans, de réseaux, de capteurs et de toutes sortes d’appareils

numériques qui facilitent et rendent efficaces certaines de nos

actions. Ils nous permettent d’accéder à plus d’informations et nous

libèrent également de tâches répétitives. Par exemple, des robots

sont utilisés dans des chaînes de montage, des bornes automatiques

facilitent certains achats, la Presse est accessible en ligne et

il est possible de communiquer instantanément avec ses amis via

un smartphone. À mesure que la technologie numérique prend de

plus en plus de place dans notre société, les acteurs de l’éducation

s’inquiètent à juste titre du rôle que vont y jouer les citoyens. Notre

société doit en effet s’assurer que chacun garde le contrôle sur

cette technologie et qu’il ne la subisse pas. Si les jeunes semblent

en savoir beaucoup sur les appareils numériques, ils ont tendance

à se baser uniquement sur leur propre expérience en tant qu’utilisateurs-consommateurs

(cf. chapitre 8). Peu d’entre eux sont des

créateurs-producteurs, capables de créer de nouveaux logiciels ou

systèmes numériques (cf. chapitre 9). Il ne s’agit pas de former des

spécialistes en la matière mais simplement de s’assurer qu’ils se

rendent compte de ce qui est possible et de ce qui ne l’est pas dans

le domaine du numérique (cf. chapitres 1 et 2).

En éducation, nous avons la responsabilité de démystifier le

numérique en ouvrant la boîte noire. Comprendre les fondements

de l’informatique est la clé pour que chacun soit un utilisateur

éclairé et critique, sachant interpréter ce qui se fait et en identifier

les risques potentiels.

Parce que les capacités des appareils numériques reposent,

en grande partie, sur l’écriture de programmes informatiques, une

réponse naturelle au besoin de former tout citoyen est l’apprentissage

du code à l’école (cf. chapitre 3). Cependant, bien que la

capacité de coder soit fondamentale pour garantir une influence

7


des citoyens sur les systèmes numériques, elle est loin d’être suffisante.

Cela a été souligné au début des années 1990 par l’informaticien

Mike Fellows dans une analogie qui est devenue un cri de

ralliement pour l’informatique à l’époque :

« L’informatique ne concerne pas plus les ordinateurs que

l’astronomie ne concerne les télescopes, la biologie les

microscopes ou la chimie les béchers et les tubes à essai.

La science n’est pas une question d’outils, mais de comment

nous les utilisons et de ce que nous découvrons quand nous

le faisons. »

FELLOWS ET PARBERRY, 1993

Par exemple, mettre en place un moteur de recherche sur

Internet pourrait consister en l’écriture d’un programme de

quelques lignes effectuant une simple recherche séquentielle de

texte. Cependant, la recherche d’un élément parmi des milliards

d’éléments avec un tel moteur de recherche serait beaucoup trop

lente. Pour être utile, un tel système doit idéalement être modélisé

(cf. chapitre 6) pour tenir compte d’aspects tels que :

— la facilité d’utilisation : l’utilisateur ne devrait pas avoir à lire

un manuel pour pouvoir l’utiliser efficacement (cf. chapitre 8) ;

— la confidentialité : il s’agit de s’assurer que les recherches

d’une personne ne sont pas partagées avec d’autres personnes

(cf. chapitre 5) ;

— l’efficacité et la sécurité du réseau : si les données sont stockées

de manière centralisée et accessibles aux utilisateurs du monde

entier (cf. chapitres 4, 5 et 7) ;

— l’évolutivité : si des milliers de personnes recherchent soudainement

en même temps, (cf. chapitre 9) ;

— les prédictions : permettant de faire des suggestions en fonction

du type d’utilisateur (cf. chapitre 10).

Les jeunes peuvent aborder ces différents aspects à l’école, et

ce dès la maternelle. Ils sont en effet bien présents dans l’analyse

des curricula internationaux et s’y regroupent en six domaines

généraux :

1. Les appareils et infrastructures numériques (cf. chapitres 2 et 4)

2. Les applications numériques (cf. chapitre 9)

3. La représentation et le stockage des données (cf. chapitres 1

et 7)

4. Les algorithmes (cf. chapitre 3)

5. La programmation (cf. chapitre 3)

8


6. L’interface entre l’humain et l’ordinateur (cf. chapitre 8)

Donner une vision plus large de l’informatique à nos jeunes

leur permet de devenir des citoyens mieux informés et équipés

pour faire face aux défis de la société numérique (cf. chapitres 10,

11 et 12). Pour reprendre les paroles de Bandura, une éducation aux

technologies numériques devrait donner aux jeunes le sentiment

de comprendre la technologie et de pouvoir l’influencer, soit en

mettant en œuvre de meilleurs systèmes, soit en présentant des

arguments éclairés sur ce qui devrait et ne devrait pas se produire

à mesure que notre monde numérique avance.

TIM BELL

9


PARTIE 1 :

Les briques de base

1. L’information Julie Henry17

2. L’ordinateur Laurent Schumacher et Sabine Leleu35

3. La programmation Felienne Hermans et Julie Henry53

4. Le réseau Laurent Schumacher et Sabine Leleu91

PARTIE 2

La mise en œuvre

5. Sécuriser Jean-Noël Colin et Jérôme François107

6. Modéliser Vincent Englebert et Xavier Devroey129

7. Stocker Jean-Luc Hainaut et Anthony Cleve145

8. Concevoir une interface Bruno Dumas et Stéphanie Fleck171

9. Développer un logiciel Benoit Vanderose189

PARTIE 3

Des défis à relever

10. Vers un monde assisté Jean-Marie Jacquet et Benoît Frénay205

11. Vers un monde performant Elio Tuci235

12. Vers un monde durable Adrien Voisin255


Chapitre 4.

Laurent Schumacher et Sabine Leleu

Le réseau

Pour se motiver

Pour consulter le mur d’un réseau social, pour envoyer un

e-mail, pour payer en ligne une facture d’électricité, pour accéder

à une caméra de surveillance, pour évaluer la distance parcourue

grâce à une montre connectée ou pour régler un thermostat d’ambiance

à distance, nous utilisons les réseaux de communication.

Généralement, leur présence nous échappe. Ils sont devenus une

commodité de la vie quotidienne comme l’eau courante ou l’électricité.

À vrai dire, nous ne réalisons la place qu’ils occupent dans

notre vie que lorsqu’ils sont en panne ou absents.

Ces réseaux sont pourtant bien là, notamment dans les liens

qui permettent à un smartphone, à une tablette, à un ordinateur

portable, à une voiture ou à une montre de s’y connecter. C’est de

plus en plus souvent le réseau WiFi, mis en place par une box internet,

ou les ondes GSM qui connectent tout ordinateur au pylône le

plus proche. C’est encore parfois un câble qui connecte une maison

à un réseau de distribution. Oui, mais au-delà, qu’en est-il ?

Ces réseaux, à la fois si présents et si discrets dans nos quotidiens

respectifs, sont les fondations d’Internet. Des milliards

d’internautes consultent régulièrement du contenu sur Internet

ou utilisent ce réseau pour communiquer. D’où vient ce contenu et

comment arrive-t-il jusqu’aux internautes ? Comment les messages

transitent-ils d’un internaute à l’autre ? Bien que ne durant parfois

que quelques fractions de secondes, le voyage d’une donnée, car il

ne s’agit finalement que de ça, peut commencer à l’autre bout du

monde et est rendu possible grâce à un véritable travail collaboratif

entre les différents éléments impliqués : routeurs, serveurs, application

« client », application « serveur », DNS, etc. Autant d’éléments

qu’il nous faut découvrir.

91


Pour comprendre

Un réseau apparaît lorsque des équipements, souvent informatiques,

sont connectés les uns aux autres par des liens, concrets

(câbles, fibres) ou pas (ondes WiFi, GSM, liaisons satellite), allant

d’un endroit à l’autre, sous terre, au fond des mers, le long des routes

et des voies ferrées ou dans les airs. Tout équipement connecté à

un réseau informatique devient une extrémité de ce réseau et est

appelé un terminal. Les terminaux peuvent s’échanger des données.

C’est un réseau de communication. Lorsqu’ils n’utilisent pas

un accès à Internet, le réseau est local (Local Area Network – LAN).

Plusieurs réseaux locaux peuvent être connectés entre eux jusqu’à

couvrir la planète entière grâce à des routeurs, souvent la box de

votre fournisseur d’accès internet. Internet résulte de l’interconnexion

de ces réseaux indépendants, parfaitement autonomes.

L’autonomie des réseaux locaux qui constituent Internet

explique sa forte décentralisation et l’absence d’une autorité

suprême unique. Cette décentralisation est mise à mal par des

acteurs économiques qui déploient leur propre infrastructure afin

d’être rapidement joignables. Ces acteurs sont désignés par l’acronyme

GAFAM (Google, Amazon, Facebook, Apple et Microsoft)

(cf. chapitre 7).

EN SAVOIR PLUS

Internet et le Web, c’est la même chose ?

Non. Internet est l’infrastructure sur laquelle une multitude de services

peuvent être offerts : la consultation de sites ou de vidéos à la demande,

l’utilisation de messageries instantanées, le streaming musical,

le courrier électronique, les jeux en ligne, etc. Le World Wide Web,

communément appelé le Web, n’est donc qu’un service parmi d’autres

fonctionnant sur Internet. Il permet de consulter, avec un navigateur,

des pages accessibles sur des sites. Chaque page est identifiée par

une adresse, l’URL (Uniform Resource Name).

L’utilisation des termes site internet, page internet, adresse internet

est un abus de langage. Il faut parler de site web, de page web et

d’adresse web.

92


À l’origine, dans les années 1960, il y avait une petite vingtaine

d’ordinateurs interconnectés. À ce jour, des milliards d’appareils,

ordinateurs, tablettes, smartphones, caméras, montres, thermostats

participent à Internet. Les principes qui décrivent cette interconnexion

datent de 1974. Ils préservent l’autonomie des réseaux

participants, fixant des règles minimales, voire minimalistes, pour

que l’interconnexion soit opérationnelle. Dès lors, Internet n’est pas

sûr. Les initiateurs d’Internet ont adopté une posture de confiance

mutuelle implicite qui faisait sens à l’époque lorsque ses pionniers

se connaissaient tous personnellement et poursuivaient les mêmes

buts. Ce postulat bienveillant est mis à mal par l’usage massif, global

d’Internet aujourd’hui, en particulier pour nos transactions

commerciales. Les règles de fonctionnement de l’infrastructure

ont été progressivement révisées pour couvrir les cas où tous les

intervenants ne seraient pas nécessairement de bonne foi. Là où

les pionniers d’Internet ne voyaient pas malice à communiquer « en

clair », c’est-à-dire sans chiffrement, le consensus à l’heure actuelle

est de préférer des communications chiffrées (cf. chapitre 5).

EN SAVOIR PLUS

Qu’est-ce que le Dark Net ?

Le Dark Net est une portion d’Internet qui fonctionne de manière discrète

et le plus souvent anonyme, soit parce que les échanges qui y ont

cours sont illicites (trafics en tous genres), soit parce qu’ils sont décrétés

illégaux (échanges entre dissidents politiques, etc.).

I. La circulation des données sur les réseaux

Lorsqu’une donnée est envoyée d’un terminal à un autre sur

Internet, elle est scindée en fragments de taille adaptée pour son

acheminement : les paquets. Un paquet est constitué d’un ensemble

de bits (cf. chapitre 1) : des bits dits « utiles » qui représentent le

contenu de la donnée et des bits dits « de service » qui indiquent

comment acheminer le paquet.

93


Un colis doit être acheminé entre deux villes, via plusieurs escales, par

avion. Ce colis dispose d’un code-barres qui indique comment et où

l’envoyer à chaque escale, de sorte qu’il arrive à l’aéroport de destination

finale. Le colis est le contenu « utile ». Le code-barres reprend les

informations « de service ».

Vu que les liens de communication sur lesquels circulent les

paquets peuvent être de natures variées (WiFi, fibre optique, câble

électrique, etc.), chaque paquet vit son acheminement différemment

: à chaque étape, il peut changer de mode de transport et de

forme. Il peut être véhiculé sous la forme d’ondes radio, de signal

électrique ou sous forme lumineuse.

→ Différents médias,

texte, image et son,

deviennent un flux de

bits « utiles », que les

réseaux véhiculent

sous forme d’ondes,

d’électricité ou de

lumière.

Texte

(arabe)

(Chinois)

unicode

mp3

OnDES

électricité

JPEG

MPEG

fibre optique

Parmi les bits « de service » se retrouvent les adresses IP du

terminal source et du terminal de destination. Une adresse IP est

une suite de 128 bits dans le format IPv6 ou de 32 bits dans le format

IPv4.

94


L’adresse IP est à Internet ce que la plaque minéralogique est au secteur

automobile. Au supermarché, la voix off ne signale pas que « Serge

est prié de déplacer son véhicule mal garé », mais annonce que « le

propriétaire du véhicule immatriculé 1-NET-404 est prié de déplacer

son véhicule ».

Adresse mac > B8:AF:67:61:ca:1f

préfixe du constructeur (ici, hewlett-packard)

2001:ga8:3c80:8303::50

Adresse IP (format ipv6) > 2001:6a8:3c80:8303::50

préfixe de l’entité de rattachement (ici, belnet)

Dans la plupart des cas, l’adresse IP est fournie automatiquement

par le fournisseur qui organise l’accès du terminal à Internet.

EN SAVOIR PLUS

Adresse IP, adresse MAC, même combat ?

Non. L’adresse IP est à l’adresse MAC ce que la plaque minéralogique

est au numéro de châssis dans une voiture. L’adresse IP indique à quel

réseau, à quelle entité économique un appareil donné est associé.

Si l’appareil change de réseau, par exemple, la tablette passe du réseau

WiFi de l’appartement à celui du travail, l’adresse IP qu’elle utilise

change. Par contre, son adresse MAC a vocation à être immuable, ce

qui ne veut pas dire qu’un utilisateur n’est pas en mesure de la modifier.

L’adresse MAC permet, dans une certaine mesure, d’identifier un appareil

dans le réseau dans lequel il fonctionne. Mais, en soi, à part identifier

le fabricant de l’appareil, elle fournit peu d’informations.

95


II.

Entre les liens, les routeurs

Le jeu des réseaux, c’est d’assembler les liens les uns aux autres

pour parvenir, de proche en proche, à permettre à un paquet de

rejoindre une destination. La connexion entre ces liens s’effectue

dans les routeurs.

Un routeur est un équipement informatique qui se trouve au

carrefour de plusieurs réseaux. Il fonctionne comme un échangeur

autoroutier. Chaque routeur détient des informations sur

son environnement : les réseaux connus, les routeurs voisins, etc.

Il s’agit des informations de routage. De la sorte, lorsqu’un paquet

se présente à lui, le routeur évalue quelle est l’étape suivante la

plus pertinente, à ce moment-là, pour aider le paquet à se rapprocher

de cette destination. C’est ainsi qu’il peut choisir de faire faire

un détour à un paquet, pour éviter de passer par une connexion

saturée ou défaillante. Les passages d’une étape à une autre sont

qualifiés de sauts successifs.

Comment se fait le choix d’aller dans telle ou telle direction ? De la

même façon qu’un automobiliste s’oriente en chemin. Si un habitant

d’Houte Si Plou veut aller à Moscou, il y a peu de chance qu’il trouve un

panneau indicateur « Moscou » dans son village. Par contre, étant donné

qu’il a quelques notions de géographie, il sait qu’il vaut mieux pour

lui de rejoindre l’autoroute, mettre le cap à l’est, traverser l’Allemagne

et la Pologne pour aboutir en Russie. En cours de route, les panneaux

l’aideront à faire les trajets vers ces étapes intermédiaires.

Les réseaux des différents opérateurs interagissent pour

construire cette vue d’ensemble. C’est le routage, réalisé à l’échelle

de la planète.

→ Illustration d’un

acheminement de

Washington (États-

Unis) à Port Moresby

(Papouasie-Nouvelle-

Guinée). Les nombres

indiquent l’ordre

de progression des

sauts qui mènent à la

destination. Plusieurs

sauts ont lieu aux

mêmes endroits

géographiques. Seules

les étapes acceptant

de se faire connaître

sont reprises. (Source :

Monitis)

3

2 1

4

9

6

8

7

5

96

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!