Sommaire 
1 Introduction aux réseaux informatiques ..........................................................................
5.3 Communication de Réseau WAN .............................................................................................
1 Introduction aux réseaux informatiques 
1.1 Définitions 
Un Réseau est un ensemble d’ordinateurs (ou de périphériques) a...
1.3 Structure des réseaux 
1.3.1 La structuration physique 
On distingue Trois types d’éléments : 
· Les supports de commu...
1.6 Le concentrateur; 
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs 
or...
1.9 Le commutateur: 
Comme le concentrateur, le commutateur (en anglais Switch) est un élément matériel qui permet de 
rel...
1.12 Le modem 
Le modem est un périphérique utilisé pour transmettre les informations via un support téléphonique. 
Comme ...
Schéma explicatif du fonctionnement d'Intranet 
· L'intranet est un réseau privé. Il utilise toutes les technologies de l'...
2.2.1 Découpage géographique 
On parle également d'étendue des réseaux. Les réseaux sont classés selon leur portée et selo...
Réseau Local LAN 
Une salle 10 mètres 
Un immeuble 100 mètres 
Un campus 1 kilomètre 
Réseau MAN Une ville 10 kilomètres 
...
3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) 
C’est un réseau permettant de couvrir l'équivalent d'un ...
Le réseau étendu WAN (Wide Area Network) 
· C’est un réseau informatique couvrant une grande zone géographique, typiquemen...
5 Réseau de communication 
Les réseaux peuvent être classes selon leurs tailles, leurs modes de communication, leurs 
fonc...
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en 
étoile sont beaucoup ...
Topologie Avantages Inconvénient 
Bus 
Economise la longueur de câble. 
Support peu coûteux. 
Simple et fiable. 
Facile à ...
5.4 Supports de connexion adaptés au Réseau WAN 
Les supports réseaux permettent à des systèmes de communiquer entre eux. ...
6 ADRESSAGE IP 
Une adresse IP (Internet Protocol) permet d'identifier chaque machine connectée sur un réseau 
informatiqu...
ID réseau ID hôte 
32 bits 
Le masque de sous-réseau permet de savoir quelle partie d'une adresse IP correspond à la parti...
6.5 Exercices d’adressage IP Avec La Solutions 
A quelle classe appartiennent les adresses suivantes 
Masque de réseau 
Ad...
6.6 Architecture des réseaux informatiques 
6.6.1 Architecture à deux niveaux 
 L’architecture à deux niveaux est appelée ...
6.6.3 Architecture Egal Egal : peer-to-peer 
 chaque station de travail peut partager ses ressources 
 la sécurité est de ...
7 Sécurité informatique 
La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système...
7.2 Les différents types de menaces 
On peut classer les différents types de menaces dans les catégories suivantes : 
7.2....
7.2.3 LES MACRO-VIRUS : 
LES MACRO-VIRUS attaquent que les documents Microsoft-Office. Il est possible en ce cas de 
trans...
Modification du comportement normal de votre ordinateur. 
7.2.6 Le piratage 
Un cracker est une personne qui cherche par t...
7.2.9 Le cookie 
En informatique, un cookie est défini comme étant une suite d'informations envoyée par un serveur 
HTTP à...
7.2.12 Les virus attaquent les Téléphones mobiles 
 Un virus s'attaquant aux téléphones mobiles utilisant le système d'exp...
Contrôleur d'intégrité : signalent les changements intervenus dans les fichiers, 
 Recherche heuristique : recherche des i...
Introduction aux réseaux informatiques
Prochain SlideShare
Chargement dans…5
×

Introduction aux réseaux informatiques

4 940 vues

Publié le

Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique.

Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des informations numériques.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.

Publié dans : Formation
0 commentaire
12 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
4 940
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
12
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Introduction aux réseaux informatiques

  1. 1. Sommaire 1 Introduction aux réseaux informatiques .................................................................................................... 4 1.1 Définitions .............................................................................................................................................. 4 1.2 Apport des réseaux ................................................................................................................................. 4 1.3 Structure des réseaux.............................................................................................................................. 5 1.3.1 La structuration physique ............................................................................................................... 5 1.4 Les principaux équipements d’interconnexion ....................................................................................... 5 1.5 La carte réseau ........................................................................................................................................ 5 1.6 Le concentrateur; .................................................................................................................................... 6 1.7 Les répéteurs: ......................................................................................................................................... 6 1.8 Les ponts: ................................................................................................................................................ 6 1.9 Le commutateur:..................................................................................................................................... 7 1.10 La passerelle ........................................................................................................................................... 7 1.11 Le routeur ............................................................................................................................................... 7 1.12 Le modem ............................................................................................................................................... 8 1.13 Le MAU: .................................................................................................................................................. 8 2 Découpage fonctionnel et géographique ................................................................................................... 8 2.1 Découpage fonctionnel ........................................................................................................................... 8 2.2 Le réseau (Découpage fonctionnel) ......................................................................................................... 8 2.2.1 Découpage géographique ............................................................................................................ 10 3 Les classes des réseaux informatiques ..................................................................................................... 11 3.1 Le réseau personnel PAN (Personal Area Network) ............................................................................... 11 3.2 Le réseau local LAN (Local Area Network) .......................................................................................... 11 3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) ..................................................... 12 3.3 Le réseau métropolitain MAN (Metropolitan Area Network) ................................................................. 12 4 Classement des réseaux selon leurs découpages : ................................................................................... 13 5 Réseau de communication ....................................................................................................................... 14 5.1 Communication de Réseau local ou LAN ................................................................................................ 14 5.2 Topologies ............................................................................................................................................ 14 5.2.1 Topologie en bus .......................................................................................................................... 14 5.2.2 Topologie en étoile ...................................................................................................................... 14 5.2.3 Topologie en Anneau ................................................................................................................... 15
  2. 2. 5.3 Communication de Réseau WAN ........................................................................................................... 16 5.3.1 Réseaux étendus (WAN) ............................................................................................................... 16 5.4 Supports de connexion adaptés au Réseau WAN .................................................................................. 17 6 ADRESSAGE IP ......................................................................................................................................... 18 6.1 Représentation ..................................................................................................................................... 18 6.2 Les classes d'adresses............................................................................................................................ 18 6.3 Le masque ............................................................................................................................................. 18 6.4 L'adresse de diffusion (broadcast address) ............................................................................................ 19 6.5 Exercices d’adressage IP Avec La Solutions ............................................................................................ 20 6.6 Architecture des réseaux informatiques ................................................................................................ 21 6.6.1 Architecture à deux niveaux ......................................................................................................... 21 6.6.2 Architecture à trois niveaux ......................................................................................................... 21 6.6.3 Architecture Egal Egal : peer-to-peer ........................................................................................... 22 7 Sécurité informatique .............................................................................................................................. 23 7.1 Les menaces informatiques ................................................................................................................... 23 7.2 Les différents types de menaces ............................................................................................................ 24 7.2.1 Les VIRUS ..................................................................................................................................... 24 7.2.2 Les chevals de troie ...................................................................................................................... 24 7.2.3 LES MACRO-VIRUS : ...................................................................................................................... 25 7.2.4 Canular ou Hoax ........................................................................................................................... 25 7.2.5 Les vers ........................................................................................................................................ 25 7.2.6 Le piratage ................................................................................................................................... 26 7.2.7 Les espions (ou spywares) ............................................................................................................ 26 7.2.8 Le mail-bombing ou bombardement de messagerie ..................................................................... 26 7.2.9 Le cookie ...................................................................................................................................... 27 7.2.10 Le spam ....................................................................................................................................... 27 7.2.11 L’hameçonnage ou phishing ......................................................................................................... 27 7.2.12 Les virus attaquent les Téléphones mobiles .................................................................................. 28 7.3 Fonctionnement d'un antivirus.............................................................................................................. 28 7.4 pare-feu (firewall) ................................................................................................................................. 29 7.5 Antispam............................................................................................................................................... 29
  3. 3. 1 Introduction aux réseaux informatiques 1.1 Définitions Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique. Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Un réseau informatique permet à plusieurs machines (ordinateurs) de communiquer entre elles afin d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance. Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP s'impose comme langage de communication permettant de fédérer un environnement hétérogène. 1.2 Apport des réseaux L'objectif des gestionnaires du réseau est de permettre l'interopérabilité des composants matériels et logiciels (souvent hétérogènes) de communiquer entre eux au travers de protocoles normalisés de façon à ce que l'usage du réseau soit le plus transparent possible à ses utilisateurs. Les Réseaux permettent : · De partager les fichiers. · Le transfert de fichier. · Le partage d’application : compilateur, système de gestion de base de donnée (SGBD). · Partage d’imprimante. · L’interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique, Talk, ... . · Le transfert de donnée en générale (réseaux informatiques). · Le transfert de la parole (réseaux téléphoniques). · Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou multimédia).
  4. 4. 1.3 Structure des réseaux 1.3.1 La structuration physique On distingue Trois types d’éléments : · Les supports de communication (câbles, fibres, faisceaux, liaisons physiques, lignes de transmission, médium, ... · Les équipements d’interconnexion (noeuds, routeurs, ponts, passerelles, etc.) · Les équipements terminaux (ordinateurs, stations de travail, serveurs, périphériques, etc.) 1.4 Les principaux équipements d’interconnexion Plusieurs composants sont utilisés pour interconnecter les réseaux locaux. Chaque dispositif, relié à chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés, puis les acheminer correctement. Si on utilise plusieurs réseaux interconnectés, cette gestion peut rapidement devenir délicate : il est alors souvent nécessaire de faire transiter les messages par plusieurs réseaux intermédiaires. Cette opération de routage sous-entend que les équipements connaissent l’emplacement de chaque machine dans l’ensemble des réseaux. Les différents matériels du réseau peuvent communiquer entre eux grâce à un certain nombre de matériels d'interconnexion : On distingue plusieurs types de composants d’interconnexion : 1.5 La carte réseau Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés du câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les informations d’emplacement et des données d’utilisateurs. souvent la carte réseau est integrée dans la carte mère.
  5. 5. 1.6 Le concentrateur; Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un port est les diffuser sur l’ensemble des ports. 1.7 Les répéteurs: Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux noeuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux câbles de types différents. 1.8 Les ponts: Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la dirige vers la machine destinataire.
  6. 6. 1.9 Le commutateur: Comme le concentrateur, le commutateur (en anglais Switch) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames reçues pour les diriger vers la machine de destination. 1.10 La passerelle La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les informations ne sont pas directement transmises plutôt traduite pour assurer la transmission de deux protocoles. Ce système permet de relier deux systèmes informatiques qui n’utilisent pas la même architecture. 1.11 Le routeur Le routeur est un matériel de communication de réseau informatique qui permet de choisir le chemin qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de technologie différente (par exemple Ethernet et token ring). Il intervient sur la couche réseau. Voici une image d’un routeur WI-FI :
  7. 7. 1.12 Le modem Le modem est un périphérique utilisé pour transmettre les informations via un support téléphonique. Comme un ordinateur fonctionne avec des données numériques et qu’une ligne téléphonique véhicule des informations analogiques, le modem sert à convertir les signaux analogiques venant de la ligne téléphonique en signaux numériques utilisables par l’ordinateur et vice versa. Le modem utilise les techniques de modulation et de démodulation. 1.13 Le MAU: C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est sa capacité d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI. 2 Découpage fonctionnel et géographique 2.1 Découpage fonctionnel Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles TCP/IP). 2.2 Le réseau (Découpage fonctionnel) Un réseau informatique est un groupe d'ordinateurs interconnectés. Les réseaux informatiques sont classés selon trois catégories, en fonction de leur degré d'ouverture d'accès : L’intranet · Il constitue le réseau local, interne à l'entreprise. Il utilise les technologies et les protocoles d'Internet.
  8. 8. Schéma explicatif du fonctionnement d'Intranet · L'intranet est un réseau privé. Il utilise toutes les technologies de l'internet mais il est sûr et protégé derrière un pare-feu qui empêche le personnel non autorisé d'y accéder. L’extranet · Il représente l'extension du réseau de l'entreprise et de son système d'information auprès de partenaires ou de clients. L'accès, depuis l'extérieur, est réglementé par des politiques de sécurité très strictes. L’Internet · Il symbolise le réseau des réseaux interconnectés à l’échelle de la planète, ouvert à tous.
  9. 9. 2.2.1 Découpage géographique On parle également d'étendue des réseaux. Les réseaux sont classés selon leur portée et selon leur échelle au niveau de l'entreprise. Les réseaux informatiques sont classés suivant leur portée : Les systèmes et réseaux inter-connectés se subdivisent en réseaux locaux (LAN pour Local Area Network), réseaux dits métropolitains (MAN pour Metropolitan Area Network) et réseaux étendus (WAN pour Wide Area Network). Cette classification est essentiellement basée sur une notion de distance physique. Classe De Réseau Échelle Géographique Distance Physique Réseau PAN 1 mètre carré 1 mètre
  10. 10. Réseau Local LAN Une salle 10 mètres Un immeuble 100 mètres Un campus 1 kilomètre Réseau MAN Une ville 10 kilomètres Réseau WAN Un pays 100 kilomètres Un continent 1000 kilomètres Internet Une planète 10 000 kilomètres 3 Les classes des réseaux informatiques 3.1 Le réseau personnel PAN (Personal Area Network) Un réseau personnel désigne un type de réseau informatique restreint en terme d'équipements, généralement mis en oeuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type de réseau sont: réseau domestique ou réseau individuel. 3.2 Le réseau local LAN (Local Area Network) Un réseau local est un groupe d'ordinateurs connectés entre eux et situés dans un domaine géographique restreint.
  11. 11. 3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) C’est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture en utilisant les ondes radio. 3.3 Le réseau métropolitain MAN (Metropolitan Area Network) Le réseau métropolitain est réseau qui regroupe les réseaux locaux situés dans une même zone urbaine exemple une ville.
  12. 12. Le réseau étendu WAN (Wide Area Network) · C’est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent voire de la planète entière. Le plus grand WAN est le réseau Internet. 4 Classement des réseaux selon leurs découpages : Découpage géographique Découpage fonctionnel PAN LAN MAN WAN Intranet Extranet Internet
  13. 13. 5 Réseau de communication Les réseaux peuvent être classes selon leurs tailles, leurs modes de communication, leurs fonctionnements ou leurs débits. 5.1 Communication de Réseau local ou LAN Un réseau local ou LAN (Local Area Network) se caractérise essentiellement par la zone géographique de couverture spécifiquement à l'intérieur d'une entreprise (RLE: réseau Local d'Entreprise). Les réseaux LAN, permettent d’avoir un débit plus élevé, mais sur une distance plus courte, par exemple un immeuble ou un campus. Leur débit peut aller de 4 Megabit/seconde à 2 Gigabit/seconde, avec des temps de réponse pouvant varier entre quelques dixièmes de milliseconde à environ 10 millisecondes. 5.2 Topologies La topologie d’un réseau définit l’organisation logique du réseau, c’est à dire la répartition du câblage et des unités. Parmi les diverses topologies, citons: le Bus, l’Étoile, et l’Anneau. L'arrangement physique, et la configuration spatiale du réseau est appelé topologie physique. On distingue généralement les topologies suivantes : 5.2.1 Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. 5.2.2 Topologie en étoile Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais Hub) ou (en anglais Switch) commutateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs.
  14. 14. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins fragiles car une des connexions peut être débranchée sans paralyser le reste du réseau. C'est la topologie réseau la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci peut envoyer les données à toute les machines (c'est le cas du HUB) ou uniquement au destinataire (c'est le cas avec le SWITCH). 5.2.3 Topologie en Anneau Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
  15. 15. Topologie Avantages Inconvénient Bus Economise la longueur de câble. Support peu coûteux. Simple et fiable. Facile à étendre. Ralentissement possible du réseau lorsque le trafic est important. Problèmes difficiles à isoler. La coupure du câble peut affecter de nombreuses stations. Anneau Accès égal pour tous les ordinateurs. Performances régulières même si les utilisateurs sont nombreux. La panne d’un seul ordinateur peut affecter le reste du réseau. Problèmes difficiles à isoler. Etoile Il est facile d’ajouter de nouveaux ordinateurs et de procéder à des modifications. Contrôle et administration centralisés. La panne d’un seul ordinateur n’a pas d’incidence sur le reste du réseau. La reconfiguration du réseau interrompt le fonctionnement de celui-ci. Si le point central tombe en panne, le réseau est mis hors service. Chapitre II : Architectures des réseaux informatiques 5.3 Communication de Réseau WAN Les réseaux WAN peuvent permettre à deux ordinateurs très éloignés de communiquer entre eux, par exemple un ordinateur situé à Rabat peut communiquer sans problème avec un autre à Riyad, pouvant traverser les continents, les océans et l’espace (grâce aux sattelites). Ce type de réseau peut transporter des données d’un débit allant de 300 bits/seconde à 155 Megabit/seconde, ainsi que ses temps de réponse peuvent varier de quelques millisecondes à plusieurs secondes. 5.3.1 Réseaux étendus (WAN) Le WAN (Wide Area Network) représente l'interconnexion de réseaux au niveau national et mondial. Un WAN peut ainsi intégrer une multitude de technologies et topologies de réseaux. La communication des ordinateurs géographiquement distants, est passée par des réseaux publics accessibles à partir d’un routeur. Chaque routeur contient une table de routage (carte du réseau) qui permet de choisir la prochaine destination.
  16. 16. 5.4 Supports de connexion adaptés au Réseau WAN Les supports réseaux permettent à des systèmes de communiquer entre eux. Il existe différents types de supports adaptés au Réseau WAN. Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G. ondes hertziennes (WiMax) 5.4.1.1 La fibre optique La fibre optique est constituée d’un fil en verre ou en plastique ayant la propriété de conduire la lumière. Elle offre un débit de transfert de données nettement supérieur à celui des câbles coaxiaux et peut donc être utilisée tout à la fois pour les liaisons téléphoniques. Les fibres optiques sont largement déployées ; les progrès de cette technologie sont suffisants pour qu’elles restent pertinentes. 5.4.1.2 Le Wi-Fi Le Wi-Fi, est une technologie complémentaire, qui se substituera à terme aux réseaux filaires. Certaines zones rurales non couvertes par l’ADSL le sont en Wi-Fi, généralement par de petits opérateurs locaux et pour desservir une zone de quelques kilomètres carrés. Ces réseaux utilisent des points de collecte en haut débit, puis une série d’émetteurs/récepteurs jusqu’aux équipements des usagers. Plusieurs types de réseaux publics sont accessibles à partir d’un routeur. Pour y accéder il faut prendre un abonnement auprès d’un opérateur ou d’un fournisseur d’accès s’il s’agit d’une connexion internet. 5.4.1.3 Le Wimax Le wimax est une technologie de transmission sans fil à haut débit et à large portée (70 Mbit/s sur une distance de 50 km, en théorie).
  17. 17. 6 ADRESSAGE IP Une adresse IP (Internet Protocol) permet d'identifier chaque machine connectée sur un réseau informatique utilisant le protocole IP version 4. 6.1 Représentation Une adresse IP est codée sur 4 octets. Cette adresse se présente sous la forme N. N. N. N où N est nombre en décimal situé entre 0 et 255. Les numéros se rallongent entre 0.0.0.0 à 255.255.255.255. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. 6.2 Les classes d'adresses Les adresses IP sont divisées en classes. Le rôle de ces classes est essentiellement de diviser l'adresse en deux parties: une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements). L'augmentation du nombre d'hôtes se fait au détriment du nombre de réseaux et inversement. On distingue cinq classes des adresses IP : Dans la classe A nous avons seulement 127 réseaux possibles mais sur chacun de ces réseaux nous pouvons avoir jusqu'à 224 soit 16 777 216 hôtes possibles. Dans la classe B nous avons 16 384 réseaux possibles et sur chacun de ces réseaux nous pouvons avoir jusqu'à 216 soit 65 536 hôtes possibles. Dans la classe C nous avons 2 097 152 réseaux possibles mais nous n'avons plus que 256 hôtes possibles sur ces réseaux. Tableau 2. Espace d'adressage Classe Adresses Réseaux A 0.0.0.0 - 127.255.255.255 Réseaux de grande envergure B 128.0.0.0 - 191.255.255.255 Réseaux moyens C 192.0.0.0 - 223.255.255.255 Petits réseaux D 224.0.0.0 - 239.255.255.255 Adressage multidestinataire E 240.0.0.0 - 255.255.255.255 Réservé pour utilisation future 6.3 Le masque L'adresse IP est constituée de deux parties: un identificateur de réseau et un identificateur de la machine (hôte).
  18. 18. ID réseau ID hôte 32 bits Le masque de sous-réseau permet de savoir quelle partie d'une adresse IP correspond à la partie ID réseau et laquelle correspond à la partie ID hôte. Classe Masque réseau A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 D 240.0.0.0 E non défini 6.4 L'adresse de diffusion (broadcast address) Adresse courante utilisée pour diffuser un message vers tous les systèmes sur un réseau. L'adresse de diffusion se présente sous la forme N. N. N. 255 où N est nombre en décimal situé entre 0 et 255. Exemple d’une adresse IP: Adresse complète 192.168. 1. 32 Masque de réseau 255.255.255. 0 Partie réseau 192.168. 1. Partie hôte 32 Adresse Réseau 192.168. 1. 32 Adresse de diffusion 192.168. 1.255 Exemple
  19. 19. 6.5 Exercices d’adressage IP Avec La Solutions A quelle classe appartiennent les adresses suivantes Masque de réseau Adresse de diffusion Réseau Classe Masque de réseau Adresse de diffusion 143.25.67.89 Classe B 255.255. 0.0 143.25.67.255 172.12.56.78 Classe B 255.255. 0.0 172.12.56. 255 12.15.5.45 Classe A 255.0.0.0 12.15.5. 255 192.23.67.123 Classe C 255.255.255.0 192.23.67. 255 221.45.67.123 Classe C 255.255.255.0 221.45.67. 255 123.56.78.23 Classe A 255.0.0.0 123.56.78. 255 126.9.76.23 Classe A 255.0.0.0 126.9.76. 255 Configuration d’un réseau: L’adresse réseau est 193.110.1.0 L’adresse de diffusion est : 193.110.1.255 Le masque est : 225.255.255.0 car L’adresse IP est de classe C 193.110.1.4 193.110.1.8 193.110.1.7 193.110.1.6 193.110.1.5 193.110.1.1 193.110.1.3 193.110.1.2
  20. 20. 6.6 Architecture des réseaux informatiques 6.6.1 Architecture à deux niveaux L’architecture à deux niveaux est appelée architecture client/serveur L’architecture s’appuyant sur la communication entre un serveur et des machines clientes. Le serveur envoie des données aux machines clientes et les fournit des services. Ces machines clientes contiennent des programmes clients, utilisés pour accéder au serveur. 6.6.2 Architecture à trois niveaux L’architecture à trois niveaux, nommée également architecture trois tiers, est une architecture dont la communication se fait suivant trois niveaux Client : homme-machine. Serveur d’application : serveur responsable des applications et de traitement des données. Serveur de base de données : C’est le troisième niveau, il permet l’accès aux données.
  21. 21. 6.6.3 Architecture Egal Egal : peer-to-peer chaque station de travail peut partager ses ressources la sécurité est de la responsabilité de chaque station
  22. 22. 7 Sécurité informatique La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre prévu. Tout ordinateur connecté à un réseau informatique est potentiellement susceptible à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant. 7.1 Les menaces informatiques Les motivations des attaques peuvent être de différentes sortes : Obtenir un accès au système Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles Capter des informations personnelles sur un utilisateur Récupérer des données bancaires ; S'informer sur l'organisation (entreprise de l'utilisateur, etc.) Troubler le bon fonctionnement d'un service
  23. 23. 7.2 Les différents types de menaces On peut classer les différents types de menaces dans les catégories suivantes : 7.2.1 Les VIRUS Un virus informatique est un programme qui effectue certaines actions, en général, cherche à se reproduire. Il peut perturber plus ou moins le fonctionnement de l'ordinateur infecté. Les virus peuvent contaminer : Vos fichiers ou programmes normaux. Le contenu du secteur de démarrage de votre disque dur. Les commandes d'une application (macro incluse dans un document). Les effets possibles des virus : Ralentissement de votre ordinateur. Prise de contrôle à distance. Pertes ou détournement de vos données. Destruction du materiel. 7.2.2 Les chevals de troie Un cheval de Troie (Trojan, Troyen) est un programme qui se cache derrière une application utile va infecter discrètement un système et pourra permettre d'en prendre le contrôle à distance. Les effets d'un cheval de Troie : Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. Utilisation de la machine infectée comme serveur de données piratées (jeux, films ...).
  24. 24. 7.2.3 LES MACRO-VIRUS : LES MACRO-VIRUS attaquent que les documents Microsoft-Office. Il est possible en ce cas de transmettre un virus d’un ordinateur à un autre par le simple fait d’échanger un simple courrier Word. 7.2.4 Canular ou Hoax Canular peut être défini comme une fausse information. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. C’est un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses contacts. Les conséquences de ces canulars L’accumulation des réseaux en provoquant une masse de données circulant dans les infrastructures réseaux. L'encombrement des boîtes aux lettres électroniques déjà chargées ; 7.2.5 Les vers Un ver (worm en anglais) est un programme autonome capable de se dupliquer sans intervention humaine, d'ordinateur en ordinateur. Les vers se répandent dans le courrier électronique. Dès qu'ils ont infecté un ordinateur, ils s'envoient eux mêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Les effets des vers : Surcharge de l'ordinateur infecté et du réseau auquel il est connecté d'où le ralentissement de la connexion internet.
  25. 25. Modification du comportement normal de votre ordinateur. 7.2.6 Le piratage Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 7.2.7 Les espions (ou spywares) Un spyware est un logiciel espions. Il s’installe sur un ordinateur dans le but de collecter le maximum d’informations sur le contenu de celui-ci ainsi que sur son utilisation. Ce type de logiciel s'installe dans un ordinateur dans le but de collecter et de transférer des informations personnelles. Ils sont présents sur beaucoup de site internet. Principal usage : Profilage des utilisateurs pour leur soumettre des publicités ciblées. 7.2.8 Le mail-bombing ou bombardement de messagerie Le mail-bombing est une technique d'attaque visant à saturer une boîte aux lettres électronique par l'envoi en masse de messages quelconques par un programme automatisé.
  26. 26. 7.2.9 Le cookie En informatique, un cookie est défini comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. 7.2.10 Le spam Le spam (Courriel indésirable ou pourriel) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. 7.2.11 L’hameçonnage ou phishing Le phishing (la pêche) est une technique qui consiste à envoyer un courriel en passant par une organisation avec laquelle vous êtes en relation (une banque, une administration, etc.) Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une personne malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire.
  27. 27. 7.2.12 Les virus attaquent les Téléphones mobiles Un virus s'attaquant aux téléphones mobiles utilisant le système d'exploitation Android, qui permet d'accéder à des données personnelles. Fonctionnement d’un un antivirus Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants. Les antivirus gratuits n’assurent pas une protection complète comme les payants. 7.3 Fonctionnement d'un antivirus L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques), la mémoire vive de l'ordinateur et les périphériques de stockage. La détection d'un logiciel malveillant peut reposer sur trois méthodes : Reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de données ; Analyse du comportement d'un logiciel (méthode heuristique) ; Reconnaissance d'un code typique d'un virus. Principales techniques de recherche de virus Les quatre techniques, principalement utilisées par les antivirus pour localiser les virus : Scanning : le scanneur recherche dans tous les fichiers, ou, en RAM, un code spécifique qui est censé indiquer la présence d'un virus, Moniteur de comportement : surveille les actions habituellement menées par les virus.
  28. 28. Contrôleur d'intégrité : signalent les changements intervenus dans les fichiers, Recherche heuristique : recherche des instructions généralement utilisées par les virus. 7.4 pare-feu (firewall) Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des interventions provenant d'un réseau différent (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau 7.5 Antispam Un logiciel anti-spam efficace permet de filtrer vos courriers électroniques et de séparer les SPAM des véritables courriels .

×