Réponses informatiques
Page mise à jour le 06-01-2026 à 23:21
Préambule

Je réponds ici à des questions qui me sont souvent posées et à des interrogations légitimes de la part de certains utilisateurs.
En lisant ces lignes vous pourrez peut-être penser que ma vision pragmatique me rend parfois un tantinet défaitiste. Il n'en n'est rien, soyez-en assuré même si je n'hésite pas à jeter quelques pavés dans la marre.

Dans tout domaine il existe une théorie et une pratique, et l'informatique n'y déroge pas. La théorie se démontre et s'expérimente dans des conditions idéales, en laboratoire ou sur des bancs de test, mais sur le terrain la réalité est tout autre. La pratique est un monde où chaque détail peut interférer sur l'objectif à atteindre. Il faut donc composer avec les aléas de cette belle et haute technologie.

Bonne lecture.

Le haut débit

Tout d'abord un peu de vocabulaire :
  • ping = commande commune à tous les systèmes envoyant des requêtes de test via le protocole ICMP
  • bande passante = débits montant et descendant de la ligne (upload et download) exprimés en Mbps ou Gbps
  • latence = temps de réponse du serveur distant (aller et retour) exprimé en millisecondes
  • Mbps = millions de bits par secondes (M = Mega)
  • Gbps = milliards de bits par secondes (G = Giga)
Apportons maintenant un peu de lumière sur le principe des communications sur le réseau Internet :

Lorsque vous effectuez un test de débit, avec SpeedTest par exemple, vous vous connectez à un serveur dédié et à haute disponibilité. Celui-ci n'a pour mission que de répondre à des requêtes ICMP (trop souvent appelés pings par abus de language) puis de faire monter votre lien à saturation. Il vous retourne ensuite un résultat tangible sur l'état de la bande passante de votre ligne et sur sa latence.
(Notez que la latence varie en fonction de la distance qui vous sépare du serveur. L'information voyage à la vitesse de la lumière qui est certes rapide mais non négligeable.)

Mais lorsque vous êtes connecté à un serveur offrant des ressources (pages web, streaming, messagerie, etc.) vous dépendez de son débit en upload (en envoi). Ce débit est volontairement réparti et bridé afin qu'un seul utilisateur ne puisse pas consommer toute la bande passante.

C'est là qu'intervient une règle d'or : en informatique c'est toujours le plus restrictif qui l'emporte.
Cela concerne aussi bien les débits que tout le reste, et s'applique donc à la fibre, à l'ADSL, au bon vieux RTC (Réseau Téléphonique Commuté) et même au sein d'un réseau privé, qu'il soit professionnel ou domestique.

Les FAI (Fournisseurs d'Accès à Internet) proposent aux particuliers des contrats fibre allant jusqu'à 1Gbps, voire deux fois 1Gbps et cela ne sert strictement à rien !
Pour vous donner un exemple concret, j'administrais le réseau d'un important établissement scolaire qui fonctionnait jusqu'en 2022 avec un contrat fibre à seulement 100Mbps. Je vous laisse donc imaginer ce que cela peut représenter pour vous seul !

Dans le plus sombre des cas, un petit contrat fibre à 300Mbps vous offrira :
  • 15 fois la meilleure ADSL en download (téléchargement).
  • 300 fois la meilleure ADSL en upload (envoi), car contrairement à l'ADSL (Asymetric Digital Subscriber Line) les performances élevées de la fibre optique autorisent un débit symétrique.
Ne vous y trompez pas, que vous ayez 300, 500 ou 1000Mbps, vous plafonnerez en moyenne à 100Mbps, ce qui est déjà important, et avec des pointes lors de téléchargements depuis certains serveurs à haute disponibilité.

Quel FAI conseiller ?
Pour un usage personnel (et de par mon expérience), qu'il s'agisse de fibre ou d'ADSL, le meilleur service est obtenu avec notre fournisseur historique, c'est à dire le réseau Orange (ou sa version lowcost Sosh).
D'autres fournisseurs sérieux sont présents sur le marché mais uniquement pour une clientèle professionnelle.

Je vous laisse à présent décortiquer les différentes offres en écartant les arguments commerciaux autant alléchants qu'inexploitables.

Le Wi-Fi 6

Chouette ! La nouvelle BOX a le WiFi 6 ! On va arroser la maison de la cave au grenier sans oublier la remise au fond du jardin !

On vous présente cela comme la toute dernière nouveauté alors que le WiFi 6 existe depuis 2019, mais surtout on ne vous dit pas tout :
Le WiFi 6 est effectivement une très nette amélioration en termes de vitesse, de débit et de portée, mais vous ne pourrez en profiter que si vos terminaux (ordinateur, tablettes, TV, etc.) répondent également à cette norme. Dans le cas contraire, vos appareils d'ancienne génération continueront à fonctionner en WiFi 5, voire en dessous.

Souvenez-vous de la règle d'or citée plus haut, c'est encore une fois le plus restrictif qui l'emporte !

Allez-vous pour autant remplacer tous vos équipements ?
Et ce n'est pas fini car le WiFi 7 est déjà là avec un débit pouvant atteindre 36 Gbps....

L'ethernet gigabit

L'Ethernet est l'interconnexion en réseau des équipements informatiques par des câbles de cuivre. L'ancienne norme était de 100Mbps sur du câble de catégorie 5/5E, l'actuelle étant de 1Gbps (1000Mbps) sur du câble de catégorie 6.

Le dialogue entre deux équipements débute par une phase de négociation qui va déterminer laquelle de ces deux vitesses est à appliquer.
Une négociation à 1Gbps signifie que chacun des deux supporte cette norme mais ce n'est pas pour autant que les transferts s'effectueront à cette vitesse, loin de là !

Un débit de 1Gbps n'est pas réaliste sur des fils de cuivre soumis à d'importants phénomènes physiques tels que les perturbations électromagnétiques, les pertes liées aux connecteurs, la longueur des câbles, l'impédance, etc.
Fort heureusement le matériel s'adapte à la situation et votre connexion plafonnera de façon fiable aux alentours de 400Mps, ce qui est tout de même bien plus confortable que l'ancienne norme.

L'IP fixe

Sans entrer dans les détails techniques, votre BOX est un routeur qui fait le lien entre votre réseau domestique (plusieurs adresses IP privées invisibles sur Internet) et une interface publique connectée à Internet qui possède elle aussi une adresse IP mais qui sera en revanche visible par toute la planète.

Bien que conséquent, le nombre d'adresses publiques disponibles reste limité, et par défaut la vôtre est régulièrement renouvelée pour éviter tout risque de saturation. La durée de vie de votre adresse IP publique est un bail pouvant aller de quelques heures à plusieurs jours.

Tout fournisseur d'accès à Internet (FAI) est en mesure de proposer une option consistant à attribuer une adresse IP fixe (ou statique) mais cette possibilité n'est présente que dans les contrats professionnels et peut se justifier dans les cas suivants :
  • La nécessité de créer un lien permanent et sécurisé entre plusieurs sites (VPN pour Virtual Private Network).
  • Offrir des services tels que du Web, des bases de données, du streaming, des applications, du stockage, de la messagerie, etc.
Sachez que cette solution expose le réseau aux attaques et que la mise en place un pare-feu efficace (FireWall) est incontournable.

Dans un cadre privé vous pouvez obtenir un résultat équivalent et sans augmentation des risques en optant pour du DNS dynamique dont vous trouverez un exemple dans la rubrique Tutoriels

La qualité d'un réseau

Les lignes qui suivent exposent une vue simplifiée du protocole de communication TCP/IP universellement employé dans les réseaux informatiques.

Les données du problème :
  • Un fichier de 100Mo (soit plus de 100 millions d'octets ou 800 millions de bits) doit être envoyé du point A vers le point B.
  • Pour que ce fichier reste exploitable il n'est pas autorisé de perdre la moindre information en cours de route.
  • Faire transiter autant d'informations en une seule fois et sans aucune erreur relève de l'impossible.
Alors comment fait-on ?
  • Le fichier est découpé en tout petits paquets envoyés un à un du point A vers le point B.
  • A chaque réception de paquet, le point B vérifie son intégrité et retourne un accusé de réception au point A.
  • Si le paquet reçu est correct, le point A le retire de sa liste d'envoi et dans le cas contraire il le replace en file d'attente.
  • Lorsque B à enfin reçu tous les paquets, il reconstitue le fichier original.
Les conséquences d'une liaison médiocre :
  • Augmentation considérable du nombre de paquets retransmis.
  • Le temps de transfert est allongé dans les mêmes proportions.
  • Le transfert peut échouer si le délai (timeout) est trop important.
Comment y remédier ?
  • Vérifiez l'état de vos câbles et de vos connecteurs.
  • Vérifiez le cheminement des câbles et évitez toute source d'interférence.
  • Utilisez des cordons de qualité.
  • Dans le cas du WiFi, cherchez un meilleur emplacement pour la borne (ou la BOX).

Windows Famille et Professionnel

Microsoft ne développe et ne maintient qu'une seule version de Windows : Windows Professionnel.
Une version bridée est ensuite distribuée sous le nom de Windows Famille pour les ordinateurs personnels.

La limitation se situe au niveau de la mise en réseau car seule la version professionnelle est en mesure de se connecter à un réseau d'entreprise, c'est à dire d'adhérer à un domaine Microsoft.

Autant dire que cela n'a aucune incidence pour un particulier.

(Windows était décliné en deux architectures, 32 et 64 bits, mais seule la version 64 bits subsiste depuis la sortie de Windows 11)

Windows 11

Le système d'exploitation Microsoft Windows 11 exige une configuration matérielle minimale dont la caractéristique principale est que la carte mère intègre le module de plateforme sécurisée TPM 2.0 (Trusted Platform Module) uniquement disponible sur les ordinateurs de dernière génération.

Dans les grandes lignes, le TPM est un processeur de chiffrement qui a pour mission :
  • De renforcer l'authentification
  • De fournir un moyen de cryptage des données
En cas de problème technique vos données peuvent être définitivement perdues si vous êtes dans l'incapacité de vous connecter à votre compte Microsoft et si vous n'avez pas préalablement effectué une sauvegarde de vos clés privées !

Il existe des solutions pour installer Windows 11 sur une configuration exempte de puce TPM 2.0, tout comme il est possible de s'affranchir de la connexion au compte Microsoft exigée lors d'une installation complète. Ceci est détaillé dans la rubrique Toolbox.

32 bits / 64 bits

Ces termes désignent l'architecture d'un processeur ou d'un code informatique et voici ce qu'il faut en retenir :

Les systèmes d'exploitation 32 bits :
  • Peuvent être installés sur des ordinateurs à processeurs 32 bits ou 64 bits
  • Prise en charge de la mémoire vive limitée à 4Go
  • Seules les applications 32 bits sont supportées
Les systèmes d'exploitation 64 bits :
  • Ne peuvent être installés que sur des ordinateurs à processeurs 64 bits
  • Prise en charge de la mémoire vive jusqu'à 16To
  • Supportent les applications 32 bits et 64 bits
Les logiciels :
  • Un logiciel 32 bits tournera sur les systèmes d'exploitation 32 bits et 64 bits
  • Un logiciel 64 bits ne tournera que sur les systèmes d'exploitation 64 bits
Rien ne change dans le fonctionnement global si ce n'est qu'en 64bits l'information est traitée plus efficacement au niveau du processeur, de la mémoire et du stockage.

Le cas était similaire dans les années 80 et 90 avec les évolutions de 8bits à 16bits puis de 16bits à 32bits.

Linux

Dans l'esprit des gens, Linux est le monde du gratuit. C'est vrai mais il y a un revers à la médaille.

Pour un informaticien, Linux est extrêmement puissant à condition d'y travailler en « mode console », c'est à dire en texte sur un écran noir avec un simple curseur qui clignote et cela se résume à entrer des commandes alambiquées. On possède alors un contrôle total sur tout un système léger et réactif. Bref, c'est le top !

En revanche, un utilisateur a besoin d'un environnement graphique similaire à celui de Windows. Il en existe une pléiade sous Linux et ce n'est donc pas un obstacle, mais ce qui en est un est l'offre logicielle : vous êtes limité à n'utiliser que des applications proposées par la communauté. Adieu les grands noms disponibles sous Windows et MacOS tels que les suites Microsoft, Adobe et Autodesk.

Si Linux présentait un réel attrait pour l'utilisateur lambda on trouverait des PC équipés de ce système chez tous les revendeurs, mais c'est loin d'être le cas. Ceci dit, certains ont fait ce choix et en sont satisfaits.

Les mots de passe

Un mot de passe sécurisé :
  • Doit être long (14 caractères minimum conseillé)
  • Doit répondes au moins à trois des exigences de complexité (minuscules, majuscules, chiffres et caractère spéciaux)
  • Ne peut pas contenir d'espaces.
  • Ne doit rien signifier.
Une excellente méthode consiste à utiliser l'anagramme d'une phrase comme par exemple :
  1. Les trois chiens de mon voisin aboient moins la journée et cela est plus reposant
  2. 15 mots donc 15 caractères - > ltcdmvamljecepr
  3. On applique la casse sur les noms -> ltCdmVamlJecepr
  4. On remplace certains mots par des chiffres -> l3C2mVamlJecepr
  5. On remplace certains mots par des caractères spéciaux -> l3C2mVa-lJece+r
Au final :
  • La phrase est très facile à retenir.
  • Le mot de passe est en revanche très difficile à mémoriser, sa force est élevée et surtout il ne signifie rien.
  • Il reste modifiable à loisir en remplaçant par exemple trois(3) par quatre(4), Chiens par Matous, Aboient par Miaulent, etc.
Un exemple d'adaptation pour les comptes que vous créez sur les commerces en ligne :
  • Une longueur de 8 caractères selon la méthode décrite ci-dessus
  • 1 caractère de séparation (le point ou le tiret par exemple)
  • Un suffixe de 3 à 5 caractères pour désigner le fournisseur (ama pour Amazon, cdis pour CDiscount, etc.)
Un point important :
  • N'utilisez pas de caractères accentués
  • N'utilisez que les caractères spéciaux directement accessibles sur le clavier
Pourquoi ? Pensez au cas où vous seriez à l'étranger car les claviers AZERTY ne sont présents qu'en France et en Belgique. La plupart des autres pays utilisent des claviers QWERTY (ou dérivés) dont la configuration est différente et où les caractères accentués sont absents.

Les caractères spéciaux

Identiification des caractères spéciaux :
  •  -   : Le tiret ou trait d'union, et signe « moins » en mathématiques
  •  _   : Le souligné (underscore en anglais)
  •  /   : Le slash principalement utilisé dans les URL, et signe « diviser » en mathématiques
  •  \   : L'antislash principalement utilisé dans les chemins d'accès aux fichiers
  •  *   : L'astérisque principalement utilisé en tant que signe « multiplier » en programmation informatique
  •  @  : L'arobase principalement utilisé dans les adresses électroniques
  •  #  : Le dièse (sharp en anglais et non pas hashtag, abus de language apparu avec Tweeter)
  •   '   : La simple cote ou apostrophe
  •  "   : La double cote ou guillemet
  •  `   : La cote inversée
  •  &   : L'esperluette ou « et commercial », également orthographiée « esperluète »
  •  |   : Le pipe (à prononcer en anglais) ou filtre, essentiellement utilisé en programmation informatique
  •  $   : Le dollar largement utilisé en programmation informatique
  •  ^  : Le symbole « puissance » utilisé en programmation informatique
  •  §   : Le paragraphe utilisé uniquement en typographie
  •  ~  : La tilde (très rarement utilisée)
  •  £   : La livre (quasiment jamais utilisée)
  •  µ   : Le symbole « micro »
  •  ()   : Les parenthèses
  •  []   : Les crochets
  • {}  : Les accolades
Papy WinTux - Philippe DESLOGES - 2023-2026 - Powered by Debian - Apache 2.4.54 - PHP 7.4.33 - Last update 06-01-2026 23:21 - Page size 33 ko built in 0 ms
All trademarks, logos, images and documents on these pages belong exclusively to their respective owners.