← Retour aux guides
Comment fonctionne réellement Internet en 5 minutes
Imaginez que vous tapez un URL dans votre navigateur — disons, example.com. En quelques millisecondes, une page s'affiche. Mais que s'est-il réellement passé entre ce moment où vous avez appuyé sur Entrée et l'arrivée du contenu sur votre écran ? Pour comprendre comment les VPN fonctionnent, ou pourquoi votre fournisseur d'accès Internet peut voir votre activité, il faut d'abord comprendre ce voyage invisible.
Votre ordinateur ne sait pas où se trouve example.com. Il ne connaît que des adresses numériques, appelées adresses IP — pensez-y comme des numéros de téléphone pour les ordinateurs. L'adresse IP est une série de quatre nombres séparés par des points, par exemple 93.184.216.34. Quand vous tapez un URL, votre ordinateur doit d'abord demander à quelqu'un : « Quel est le numéro de téléphone de example.com ? » Cette demande va à un serveur DNS (Domain Name System), qui fonctionne comme un annuaire téléphonique géant et distribué d'Internet.
La requête DNS : votre premier appel
Quand vous tapez example.com, votre ordinateur envoie une petite requête à un serveur DNS — souvent fourni par votre fournisseur d'accès Internet, bien que vous puissiez en utiliser d'autres. Cette requête voyage à travers le réseau jusqu'à ce serveur. Celui-ci répond : « example.com se trouve à l'adresse IP 93.184.216.34. » Cette réponse revient à votre ordinateur. Remarquez déjà une première opportunité de surveillance : quelqu'un qui observe votre trafic DNS peut voir quels sites vous visitez, même s'il ne voit pas ce que vous faites une fois connecté. De nombreux fournisseurs d'accès collectent ces données.
L'établissement de la connexion : TCP et handshake
Maintenant votre ordinateur connaît l'adresse IP. Il doit établir une connexion avec le serveur qui héberge example.com. Pour cela, il utilise un protocole appelé TCP (Transmission Control Protocol). Imaginez que vous appelez quelqu'un : avant de parler, vous attendez qu'il réponde « Allô ? », vous dites « Allô, tu m'entends ? », et il confirme « Oui, je t'entends. » C'est essentiellement ce qu'est le « handshake » TCP — un échange de trois messages qui établit une connexion fiable entre les deux ordinateurs.
Votre ordinateur envoie un paquet contenant « Je veux me connecter à vous. » Le serveur répond « D'accord, je te reçois. » Votre ordinateur envoie à nouveau « Parfait, on peut communiquer maintenant. » Cette connexion reste ouverte pendant que vous communiquez avec le serveur.
L'envoi de la requête : HTTP par-dessus TCP
Une fois la connexion établie, votre navigateur envoie une requête HTTP (HyperText Transfer Protocol) — c'est le langage que les navigateurs utilisent pour demander des pages web. La requête ressemble à ceci : « GET / HTTP/1.1 » suivi de plusieurs lignes d'information, dont votre navigateur, votre système d'exploitation, et d'autres détails.
Cette requête voyage à travers le réseau vers le serveur de example.com. Le serveur lit la requête et dit : « L'utilisateur veut la page principale. Je vais la lui envoyer. » Il envoie alors la réponse — le code HTML, les images, les fichiers CSS — en paquets.
Le voyage par paquets : comment les données se fragmentent
Voici un détail crucial : votre requête et la réponse ne voyagent pas comme une seule entité. Internet décompose tout en petits paquets, typiquement entre 500 et 1500 octets chacun. Pensez à l'analogie postale : au lieu d'envoyer une lettre entière, vous découpez le papier en petits morceaux, vous mettez chacun dans une enveloppe avec l'adresse du destinataire et le numéro du morceau, puis vous les postez tous. Les enveloppes peuvent suivre des chemins différents, mais elles arrivent à destination où elles sont réassemblées dans le bon ordre.
Chaque paquet contient votre adresse IP d'origine (votre numéro de téléphone), l'adresse IP de destination, et un numéro de port (pensez-y comme le poste téléphonique au sein d'une organisation). Les paquets voyagent à travers des routeurs — des appareils qui regardent l'adresse IP de destination et décident « Je vais envoyer ce paquet par ce chemin » — généralement vers le chemin qui semble le plus efficace au moment présent.
Où la surveillance et le blocage peuvent survenir
Tout au long de ce voyage, il existe plusieurs points où une tiers partie — votre fournisseur d'accès Internet, les gouvernements, ou même les propriétaires de réseaux par lesquels vos données passent — peut observer ou contrôler votre activité.
Votre fournisseur d'accès Internet peut voir vos requêtes DNS non chiffrées, et donc savoir quels domaines vous visitez. Il peut aussi voir les en-têtes de vos paquets, incluant l'adresse IP de destination. S'il veut vraiment bloquer un site, il peut refuser de transmettre les paquets destinés à cet IP.
Les gouvernements et les autorités locales peuvent colporter des ordres aux fournisseurs d'accès pour bloquer l'accès à certains domaines, ou demander des journaux de trafic sur des utilisateurs spécifiques.
Même si le contenu de vos paquets est chiffré — ce qui est le cas avec HTTPS — quelqu'un observant votre trafic peut voir vers quels serveurs vous vous connectez, combien d'octets vous envoyez et recevez, et quand. C'est appelé l'analyse du trafic.
Résumé : le voyage que vous ne voyez pas
Chaque fois que vous visitez un site, des dizaines d'étapes microscopiques se produisent : une recherche DNS, un handshake TCP, une requête HTTP, des centaines de paquets qui voyagent à travers des dizaines de routeurs, tout cela en quelques millisecondes. À chaque étape, il existe des possibilités de surveillance, de filtrage, ou de modification. Comprendre ce voyage — même à ce niveau basique — vous aide à comprendre pourquoi certaines technologie comme les VPN, le chiffrement DNS, ou HTTPS existent, et ce qu'elles peuvent ou ne peuvent pas faire. Explorez ensuite comment le DNS fonctionne en détail, comment TCP assure la fiabilité, et où exactement HTTPS ajoute du chiffrement à cette chaîne.