Site icon WikiMemoires

Quelles applications pratiques du e-commerce en Algérie ?

Les applications pratiques du e-commerce en Algérie révèlent comment une plateforme de commerce électronique peut transformer le paysage économique local. Découvrez les défis et opportunités qui se présentent aux entreprises et consommateurs dans ce contexte en pleine évolution.


Internet

À la fin des années 60, le Département américain de la Défense décide de réaliser un grand réseau à partir d’une multitude de petits réseaux, tous différents, qui commencent à foisonner un peu partout en Amérique du Nord. Il a fallu trouver le moyen de faire coexister ces réseaux et de leur donner une visibilité extérieure, la même pour tous les utilisateurs. D’où l’appellation d’Inter Network (inter réseau), abrégée en Internet, donnée à ce réseau de réseaux.

L’architecture Internet se fonde sur une idée simple : demander à tous les réseaux qui veulent en faire partie de transporter un type unique de paquet, d’un format déterminé par le protocole IP. De plus, ce paquet IP doit transporter une adresse définie avec suffisamment de généralité pour pouvoir identifier chacun des ordinateurs et des terminaux dispersés à travers le monde. Cette architecture est illustrée à la figure suivante.

Nous allons traiter dans cette partie les protocoles, fonctionnalités et applications d’internet

[img_1]

Figure 8. Architecture d’internet

Les générations du réseau internet :

On distingue deux catégories de réseaux Internet, l’Internet 1, qui est l’Internet actuel, et l’Internet 2, longtemps appelé IPng (IP Next Generation). Les sections qui suivent rappellent les caractéristiques de la première génération avant d’aborder la seconde. Quelques applications Internet classiques sont ensuite examinées, ainsi que des extensions débouchant sur de nouvelles applications.

Fonctionnement du réseau :

Pour les différents services Internet comme World Wide Web, Gopher, courriel, FTP.etc. Un logiciel serveur approprié doit être installé sur un ordinateur hôte qui propose des services à d’autres ordinateurs. Un hôte ne peut fournir un service Internet que si un logiciel serveur approprié est actifs et si l’ordinateur est en ligne, et qu’aucun logiciel de protection (pare feu) n’empêche ou ne restreint les accès venant de l’extérieur 1

Le serveur

Un serveur est un ordinateur ou un programme (logiciel) qui attend en permanence qu’une demande arrive concernant ses services. Ainsi par exemple un serveur www attend-il des demandes d’appel de pages HTML qui y sont sauvegardées.

Le client

Le client est un programme logiciel aussi qui réclame des données du serveur. Le navigateur web par exemple est un client. Pourtant, il y a aussi des « exceptions », ainsi un client ne peut- il pas seulement réclamer des données, mais aussi en envoyer au serveur.

L’architecture client/serveur

Le World Wide Web fonctionne suivant un modèle classique en informatique de gestion : client-serveur.

Deux acteurs sont mis en jeu : d’un côté le client qui effectue des requêtes en direction du serveur, de l’autre le serveur qui exécute ces requêtes et renvoie le résultat au client.

Client et serveur désignent non pas 2 personnes mais en réalité deux logiciels différents communiquant au moyen d’un système de règles ou protocole à travers un réseau (local ou étendu).

[img_2]

Figure 9. Modèle client/serveur.

Comme expliqué auparavant, un client lance des requêtes et le serveur renvoi des réponses suite aux demandes du client.

Clients et serveurs dialoguent de la façon suivante :

  1. l’utilisateur à travers l’interface graphique de son navigateur, le logiciel client, exprime symboliquement une requête à l’adresse du serveur (par un clic de souris sur un hyperlien ou sur un bouton submit d’un formulaire …)
  2. le client traduit la demande conformément au protocole invoqué dans la requête (le plus souvent HTTP); voir services et protocoles, puis attend la réponse du serveur.
  3. le serveur traite les données si nécessaire et retourne le résultat, le plus souvent le document demandé avec les fichiers annexés (images, sons …)
  4. le navigateur client met en forme cette réponse et la présente de façon convenable, compte-tenu des ressources de la station.

Lorsque la liaison physique est établie, les ordinateurs ainsi connectés doivent parler le même langage pour communiquer entre eux. 2

Présentation du modèle TCP/IP

Description du modèle

TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu’on utilise « par-dessus » un protocole réseau, IP (Internet Protocol). Ce qu’on entend par « modèle TCP/IP », c’est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l’implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.

Le modèle TCP/IP, comme nous le verrons plus bas, s’est progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle TCP/IP est né d’une implémentation ; la normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle, ses avantages et ses inconvénients.

L’origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l’ARPA (Advanced Research Projects Agency), l’agence de recherche du ministère américain de la défense (le DOD : Department of Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications mais considéré trop vulnérable.

Il a alors été convenu qu’ARPANET utiliserait la technologie de commutation par paquet (mode datagramme), une technologie émergeante attrayante. C’est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent inventés en 1974. L’ARPA signa alors plusieurs contrats avec les constructeurs (BBN principalement) et l’université de Berkeley qui développait un Unix pour imposer ce standard, ce qui fut fait.

[img_3]

Figure 10. Comparaison entre le modèle OSI et TCP/IP

La couche hôte réseau

Cette couche est assez « étrange ». En effet, elle semble « regrouper » la couche physique et liaison de données du modèle OSI. En fait, cette couche n’a pas vraiment été spécifiée ; la seule contrainte de cette couche, c’est de permettre un hôte d’envoyer des paquets IP sur le réseau. L’implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau.

La couche internet

Cette couche est la clé de voûte de l’architecture. Cette couche réalise l’interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement des ces paquets indépendamment les uns des autres jusqu’à destination. Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches supérieures.

Du fait du rôle imminent de cette couche dans l’acheminement des paquets, le point critique de cette couche est le routage. C’est en ce sens que l’on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI.

La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol).

La couche transport

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation. Officiellement, cette couche ne peut utiliser que deux protocoles, soit TCP ou UDP.

La couche application

Contrairement au modèle OSI, c’est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s’est en effet aperçu avec l’usage que les logiciels réseau n’utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l’inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs. 3

Les protocoles du réseau Internet Le protocole IP :

Le protocole IP (Internet Protocol, RFC 791) est au cœur du fonctionnement d’un internet. Il assure sans connexion un service non fiable de délivrance de datagrammes IP. Le service est non fiable car il n’existe aucune garantie pour que les datagrammes IP arrivent à destination ; certains peuvent être perdus, dupliqués, retardés, altérés ou remis dans le désordre. Le mode de transmission est non connecté car IP traite chaque datagramme indépendamment de ceux qui le précédent et le suivant.

Le rôle du protocole IP est centré autour des trois fonctionnalités suivantes :

Protocole TCP :

TCP est un protocole de transport (couche3) orienté connexion. Il permet de fournir un flux d’octet fiable assurant l’arrivée des données sans altérations et dans le bon ordre, avec retransmission de paquets.

Le protocole UDP :

Le protocole UDP utilise IP pour acheminer, d’un ordinateur à un autre, en mode non fiable des datagrammes qui lui est transmis par une application. UDP n’utilise pas d’accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n’arrivent pas dans l’ordre dans lequel ils ont été émis et il n’assure pas non plus le contrôle de flux.

Cependant, UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer plusieurs applications destinatrices sur la même machine par l’intermédiaire des ports. Un port est une destination abstraite sur une machine identifié par un numéro qui sert d’interface à l’application pour recevoir et émettre des données.

Chaque datagramme émis par UDP est encapsulé dans un datagramme IP en fixant à 17 la valeur du protocole.

Les applications Internet

Les applications les plus classiques d’Internet comprennent la messagerie électronique SMPT, le transfert de fichiers FTP, le terminal virtuel Telnet, l’accès aux pages de fichiers distribués NFS et les applications liées au Web.

SMTP (Simple Mail Transfer Protocol)

SMTP a été l’une des premières applications Internet. Il définit une messagerie électronique relativement simple, qui se sert des adresses Internet, de type baghdad16@hotmail.com, où la deuxième partie représente le nom du domaine qui gère le serveur de messagerie.

Depuis 1993, un nouveau protocole de contenu a été défini avec le protocole MIME (Multipurpose Internet Mail Extensions), qui permet d’introduire dans le message des formats multimédias (vidéo, images, son…).

FTP (File Transfer Protocol)

FTP est un protocole de transfert de fichiers, qui permet de garantir une qualité de service. Le transfert s’effectue entre deux adresses extrémité du réseau Internet. L’application FTP est de type client-serveur, avec un utilisateur, ou client, FTP et un serveur FTP.

Telnet

Telnet est une application de connexion à distance, qui permet de connecter un terminal à une machine distante. C’est l’application de terminal virtuel.

Usenet News

Les Usenet News correspondent à des forums d’utilisateurs ayant en commun un sujet de discussion. Chaque utilisateur du groupe peut ajouter ses propres documents sous forme de fichiers. Le forum possède une liste d’utilisateurs, lesquels sont libres de supprimer leur nom ou de l’ajouter lorsqu’ils le veulent. Il n’existe aucun administrateur pour ces services. Les bornes à ne pas franchir correspondent à des règles de bonne conduite, définies dans une « netiquette », sans grande précision toutefois.

Le protocole NNTP (Network News Transfer Protocol) a été développé pour permettre aux utilisateurs d’accéder aux serveurs Usenet et de discuter entre eux.

Gopher

Gopher est un système de fichiers répartis sur des serveurs distribués, accessibles par le biais de menus communs à l’ensemble des serveurs.

WWW (World-Wide Web)

Le World-Wide Web est un système de documents hypermédias distribués, créé par le CERN (Conseil européen pour la recherche nucléaire) en 1989. Ce système travaille en mode client-serveur et utilise les logiciels navigateurs tels que Google chrome, Netscape ou Microsoft Internet Explorer pour permettre à l’utilisateur de naviguer dans le système de bases de données distribuées.

Les clients et les serveurs du Web utilisent le protocole de communication HTTP (Hyper- Text Transfer Protocol). Le langage sous-jacent, HTML (HyperText Markup Language), permet de définir une utilisation spécifique du document. Les liens hypertextes indiqués par des zones de texte permettent de relier les documents entre eux, quelle que soit la localisation géographique de ces documents. L’ensemble de ces liens entre documents forme la toile d’araignée, ou Web, sur laquelle il est possible de naviguer.

Les applications Peer-to-Peer

Les applications Peer-to-Peer, aussi appelées P2P, font partie du panorama d’Internet depuis le début des années 2000, et des pointes de plus de 50 p. 100 du trafic Internet global ont été observées. Ces applications, qui ont été popularisées par Napster, torrent, e-mule…. correspondent à des trafics allant directement de machines terminales à machines terminales.

________________________

1 [10]

2 [11]

3 [12]

Exit mobile version