RESEAUX 
Taille limite des segments 
Type Ethernet Désignation Longueur maxi des 
segments (en mètres) 
Gros (THICK) 10 Ba...
Voici comment doit être monté un câble « droit » normal : 
Il faut appliquer le code des couleurs du connecteur N°1 aux de...
Voici comment doit être monté un câble croisé : 
1 1 
2 2 
3 3 
4 4 
5 5 
6 6 
7 7 
8 8 
Il faut appliquer le code des cou...
Aspects techniques. 
Quels équipements peut-on connecter ? 
Des ordinateurs autonomes entre eux, comme de simples PC relié...
Quel(s) logiciel(s) faut-il pour construire un réseau ? 
Un réseau est donc un ensemble d'équipements reliés physiquement....
Les deux interfaces les plus connues pour les ordinateurs sont le modem et la carte réseau 
mais il en existe beaucoup d’a...
Interface et médium de communication 
(suite) 
Interfaces (les yeux et les mains) reliées par la lumière 
(Le médium de co...
Les modem (interfaces) utilisent comme médium la ligne téléphonique et les boîtiers Numéris 
(interfaces) utilisent comme ...
Interface et médium de communication 
(suite) 
Pourquoi utiliser un médium plutôt qu’ un autre ? 
Lors de la mise en place...
Nombre d ’utilisateurs sur le réseau: 
La bande passante du réseau (flot d’informations pouvant circuler dessus) est parta...
• La communication entre deux faxs peut atteindre 14 400 bps mais est en général de 
9600 bps ( 9 600 informations par sec...
Réponses: 
• Minitel: 24 heures. 
• Chien: 20 heures. 
• Modem: 31 minutes. 
LAN & WAN (définition) 
Deux types de réseaux...
LAN & WAN 
(les différentes architectures et équipements) 
Les réseaux locaux: 
Il existe plusieurs architectures différen...
Le câble coaxial se présente exactement comme votre câble d'antenne TV. Il est formé d'un 
conducteur en son centre qui es...
continue de fonctionner (excepté si l'ordinateur en panne est l'ordinateur central bien 
évidemment). 
Avantages de l'arch...
On réalise une telle architecture en mettant une carte réseau RJ45 dans chaque poste et en 
reliant chacun de ces postes a...
Architecture EN ANNEAU: 
Les ordinateurs sont reliés par un médium circulaire et utilisent un jeton qui tourne en 
permane...
ETOILE PURE contrairement au HUB qui correspond à une architecture en ETOILE 
PHYSIQUE MAIS EN BUS LOGIQUE. 
LAN  WAN 
(le...
Deux ordinateurs reliés par les ondes hertziennes. 
Des ordinateurs interconnectés par différents moyens 
(lignes spéciali...
Routeur: désigne un équipement qui assure la fonction d'acheminement (routage) d'une 
communication à travers un réseau. I...
Exemple de l'utilisation de routeurs.
Sécurité des réseaux 
Quels types de dégâts peut subir un réseau ? 
• La destruction/modification peut se faire sur des do...
s'attaquer à cette machine). Une fois entré sur le réseau, toutes les opérations 
effectuées sont réalisées sous le nom de...
présentes dans ce mot de passe... 
• D'autres moyens beaucoup plus complexes consistent à posséder éventuellement un 
mot ...
Le filtrage peut se faire sur : 
o l’adresse source ou l’adresse destination de l’information. 
o sur le type de protocole...
Un firewall protège le réseau local du monde extérieur. 
Le routeur peut aussi effectuer une protection du réseau. 
Une de...
Le meilleur moyen de protéger un réseau …
… reste … 
… de le débrancher du monde extérieur. 
Si une machine possède des informations à haut risque, le meilleur moye...
Internet: un réseau de réseaux. 
Comme internet est constitué de milliers d'ordinateurs dont certains constituent déjà un ...
Environ 7000 gros ordinateurs dans le monde qui routent les informations, 
connectent les autres ordinateurs entre eux, et...
Le langage « INTERNET »: 
TCP/IP: (Transmission Control Protocol/Internet Protocol) c'est un des protocoles (langage 
de c...
Reseaux
Prochain SlideShare
Chargement dans…5
×

Reseaux

769 vues

Publié le

reseau

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
769
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Reseaux

  1. 1. RESEAUX Taille limite des segments Type Ethernet Désignation Longueur maxi des segments (en mètres) Gros (THICK) 10 Base 5 500 Fin (THIN) 10 Base 2 185 Paires torsadées 10 Base-T 100 Fibre optique 10 Base-F 1000 à 2000 Fast Ethernet 100 Base-TX 100 Fast Ethernet 100 Base-FX 136 Giga Ethernet Développement en cours Le chemin de transmission maximum entre deux stations ne doit pas dépasser plus de quatre répéteurs et cinq segments. Câblage du RJ45 Branchement des broches EIA/TIA 568B : Connecteur N°1 Broche Couleur 1 (T2) Blanc/orange 2 (R2) Orange 3 (T3) Blanc/vert 4 (R1) Bleu 5 (T1) Blanc/bleu 6 (R3) Vert 7 (T4) Blanc/marron 8 (R4) Marron Pour que votre câble soit bon, il faut impérativement respecter les paires afin d’éviter les problèmes de diaphonie*. (Diaphonie* : défaut dans la transmission ou la restitution d’un signal, dû à un transfert d’énergie d’un signal sur un autre) Paire Transmetteur (T) Récepteur (R) 1 Blanc/bleu Bleu 2 Blanc/orange Orange 3 Blanc/vert Vert 4 Blanc/marron Marron
  2. 2. Voici comment doit être monté un câble « droit » normal : Il faut appliquer le code des couleurs du connecteur N°1 aux deux extrémités du câble. 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 Le câble droit sert à relier un poste à un hub. Voilà le schéma du connecteur et le sens dans lequel vous devez sertir votre câble. Pin1 Pin8 Branchement des broches EIA/TIA 568A : Connecteur N°2 Broche Couleur 1 Vert/blanc 2 Vert 3 Orange/blanc 4 Bleu 5 Blanc/bleu 6 Orange 7 Marron/blanc 8 Marron
  3. 3. Voici comment doit être monté un câble croisé : 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 Il faut appliquer le code des couleurs du connecteur N°1 à l’une des extrémités et appliquer le code des couleurs du connecteur N°2 à l’autre extrémité. Le câble croisé sert à relier 2 postes entre eux et en direct. Câble coaxial Diélectrique (mousse ,plastique) Conducteur central Conducteur externe (cuivre mono) Gaine isolante Deux valeurs classiques d’impédances : - 50 ohms Pour les réseaux bande de base Ethernet/802.3 (RG58) -75 ohms Pour les réseaux larges bande, par exemple 802.4 (RG59)
  4. 4. Aspects techniques. Quels équipements peut-on connecter ? Des ordinateurs autonomes entre eux, comme de simples PC reliés par un câble qui peuvent ainsi communiquer, échanger des informations, etc. Des ordinateurs autonomes sur un serveur, qui mettra à la disposition de ces ordinateurs des ressources (logiciels, imprimantes, etc.). Des stations de travail sur un serveur. Les stations de travail sont simplement composées d'un écran et d'un clavier, et tout le travail réalisé sur ces stations fait donc appel au serveur qui fournit TOUTES les ressources nécessaires (logiciels, temps de calcul, périphériques, etc.).
  5. 5. Quel(s) logiciel(s) faut-il pour construire un réseau ? Un réseau est donc un ensemble d'équipements reliés physiquement. Cependant, pour pouvoir échanger des informations et communiquer, ces équipements ont besoin de logiciels qui leur indiqueront la marche à suivre pour pouvoir "discuter" convenablement. • Un système d’ exploitation disposant d’une couche réseau par poste (Windows 95, Windows 98, linux, etc.). Le système d'exploitation est une partie logicielle indispensable à un ordinateur pour pouvoir travailler. C'est lui qui indique à l'ordinateur comment utiliser un disque dur, comment enregistrer des données, comment afficher des informations sur un écran, etc. "Couche réseau" signifie simplement que le système d'exploitation sait également utiliser les fonctionnalités disponibles lors de la mise en place d'un réseau. • Éventuellement un système d ’exploitation spécifique pour un serveur (Windows NT, Novell, Unix, etc.). En effet, le serveur mettant à disposition des autres postes des ressources, il a besoin de fonctionnalités supplémentaires par rapport à un simple système d'exploitation de manière à gérer ces ressources plus précisément. Il pourra par exemple attribuer des droits d'utilisation, effectuer des sauvegardes sur bande, filtrer l'utilisation de certains services (comme l'accès à internet), etc. • Éventuellement des logiciels de communication supplémentaires qui apporteront une plus grande convivialité (logiciels de visio-conférence, discussions écrites, etc.). Interface et médium de communication. Comment relier les ordinateurs ? Pour pouvoir communiquer entre eux, les ordinateurs ont besoin d’ une interface de communication. A titre d’ exemple, l’ interface humaine « standard » est composée de la bouche et des oreilles. D ’autres interfaces peuvent être trouvées comme les mains et les yeux pour les malentendants, etc. Selon l’ interface de communication choisie, on pourra communiquer plus ou moins vite et plus ou moins loin.
  6. 6. Les deux interfaces les plus connues pour les ordinateurs sont le modem et la carte réseau mais il en existe beaucoup d’autres... Une fois l’interface de communication choisie, il faut ensuite relier les différentes interfaces intervenant dans la communication via un « médium de communication ». Interfaces (la bouche et les oreilles) reliées par le son (le médium de communication est la voix)
  7. 7. Interface et médium de communication (suite) Interfaces (les yeux et les mains) reliées par la lumière (Le médium de communication est la vue) Différents médiums de communication sont offerts pour relier des ordinateurs. Tout comme chez l’homme, le médium dépendra en général de L’interface de communication choisie. Les cartes réseau (interfaces) utilisent comme médium du câble coaxial (prise BNC) ou de la paire torsadée (prise RJ45).
  8. 8. Les modem (interfaces) utilisent comme médium la ligne téléphonique et les boîtiers Numéris (interfaces) utilisent comme médium une ligne téléphonique spécifique appelée ligne Numéris. Les interfaces infra-rouges utilisent la lumière infra-rouge comme médium pour communiquer. Les paraboles et les satellites (interfaces) utilisent les ondes hertziennes comme médium pour communiquer. Les interfaces optiques utilisent comme médium de la lumière véhiculée par de la fibre optique pour communiquer. ETC.
  9. 9. Interface et médium de communication (suite) Pourquoi utiliser un médium plutôt qu’ un autre ? Lors de la mise en place d’ un réseau, le choix du médium de communication entre les ordinateurs doit être réfléchi. • Distance entre les ordinateurs. • Vitesse / débit nécessaire. • Nombre d’ utilisateurs sur le réseau. • Coût de la communication. $$$ • Coût des interfaces de communication nécessaires. Quelques exemples: Distance: Avec des cartes réseau, la distance entre deux ordinateurs ne peut excéder 100 m lorsque l’ on utilise de la paire torsadée (RJ45) comme médium ou 185m lorsque l ’on utilise du câble coaxial (BNC) comme médium.
  10. 10. Nombre d ’utilisateurs sur le réseau: La bande passante du réseau (flot d’informations pouvant circuler dessus) est partagée entre tous les utilisateurs du réseau. Vitesse / débit: • La communication entre deux ordinateurs via des cartes réseau peut atteindre 100 Méga Bits par seconde (100 millions d’informations par seconde). La communication entre deux ordinateurs via deux modems 56000 bps peut atteindre 56 000 bits par seconde (56 000 informations par seconde).
  11. 11. • La communication entre deux faxs peut atteindre 14 400 bps mais est en général de 9600 bps ( 9 600 informations par seconde). • La communication entre deux minitels ne peut atteindre que 1200 bps (1 200 informations par seconde). Interface et médium de communication (Suite) Exercice: le débit. Nous voulons envoyer de Toulouse à Tarbes un fichier volumineux contenant une petite séquence vidéo et ayant comme taille 103 680 000 bits (103680000 millions de bits soit 103 680 000 millions d’informations). • Combien de temps faudra-t-il pour envoyer ce fichier par minitel ? (Rappel: la communication entre deux minitels ne peut atteindre que 1200 bps (1 200 bits par seconde soit 1 200 informations par seconde)). • Combien de temps faudra-t-il approximativement pour envoyer ce fichier à l’aide d ’un modem 56 000 bps ? • En sachant qu ’il y a 160 km entre Toulouse et Tarbes et qu’ un chien marche à la vitesse moyenne de 8 km/h, est-il plus rentable d’envoyer le chien à Tarbes avec quelques disquettes ou un CD-ROM autour du cou ? • Quel est le médium le plus rapide ?
  12. 12. Réponses: • Minitel: 24 heures. • Chien: 20 heures. • Modem: 31 minutes. LAN & WAN (définition) Deux types de réseaux principaux: • Des réseaux locaux (LAN: Local Area Network). Système de communication mettant en relation permanente par des câbles plusieurs équipements informatiques (micro-ordinateurs, stations de travail, imprimantes et autres périphériques) à grande vitesse sur une courte distance (souvent un étage ou un immeuble, au plus un ensemble de bâtiments situés sur un domaine privé). Il se définit par son système de câblage, sa vitesse, sa méthode d'accès et son logiciel de gestion. Les deux principales familles de réseaux locaux sont Ethernet et l'anneau à jeton (Token Ring). Exemple: 2 PC reliés par deux cartes réseau via un câble coaxial. • Des réseaux longue distance (WAN: World Area Network). Réseau longue distance, c'est-à-dire qui va au-delà d'un site industriel ou commercial (dans ce cas on parle de RLE(LAN)), au-delà d'un campus ou d'une ville (dans ce cas on parle le plus souvent de MAN). Les WAN font appel à l'infrastructure et aux services d'un ou plusieurs opérateurs télécom et peuvent s'étendre sur plusieurs pays. Exemple: internet.
  13. 13. LAN & WAN (les différentes architectures et équipements) Les réseaux locaux: Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local. En voici quelques-unes: Architecture EN BUS: Un câble passe d’ordinateur en ordinateur et distribue l’information émise par un ordinateur à tous les autres. Seul l'ordinateur destinataire du message absorbe ce message. Les autres le regardent passer sans le prendre. Cette architecture est très courante et peut servir à créer un petit réseau lucratif (jeux) ou professionnel. On réalise une telle architecture en mettant une carte réseau BNC dans chaque poste et en faisant courir un câble coaxial de carte en carte. Le câble coaxial doit être fermé par un élément passif appelé bouchon de manière à garder intact le signal transmis sur le câble et à ne pas générer de pertes...
  14. 14. Le câble coaxial se présente exactement comme votre câble d'antenne TV. Il est formé d'un conducteur en son centre qui est isolé d'un blindage périphérique par une gaine plastique... Avantage de l'architecture en bus: solution peu onéreuse pouvant fournir de très bons débits lorsque peu d'ordinateurs sont connectés. Inconvénients de l'architecture en bus: Si un ordinateur tombe en panne, la communication est coupée et le réseau ne fonctionne plus. Comme vu précédemment, lorsqu'un ordinateur parle, l'information est transmise sur le médium (le câble coaxial), et est distribuée à tous les ordinateurs qui ne prennent cette information que si elle leur est destinée. Si plusieurs ordinateurs parlent en même temps, il peut y avoir des collisions dans les communications et les ordinateurs sont donc obligés de réémettre les informations. La vitesse de transmission des informations peut donc chuter. Concrètement, le nombre de 30 ordinateurs connectés de cette manière semble être l'extrême limite au bon fonctionnement du réseau. Au-delà, les ordinateurs passent plus de temps à réémettre qu'à communiquer réellement et les performances du réseau sont donc extrêmement dégradées, pouvant même rendre ce réseau inutilisable. Architecture EN ETOILE: Tous les ordinateurs sont reliés à un ordinateur ou à un dispositif central qui se charge de transmettre l’information au bon destinataire. Si un ordinateur tombe en panne, le réseau
  15. 15. continue de fonctionner (excepté si l'ordinateur en panne est l'ordinateur central bien évidemment). Avantages de l'architecture en ETOILE: • L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau, n'influe pas sur le bon fonctionnement du réseau. • L'élément central étant intelligent et ne répétant l'information qu'au bon destinataire d'un message, l'encombrement du réseau par des réémissions devient très faible, et les performances du réseau sont préservées quel que soit le nombre d'ordinateurs connectés. Inconvénients de l'architecture en ETOILE: Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus. Architecture EN ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: Les ordinateurs sont placés en étoile non pas autour d’un ordinateur ou d'un élément intelligent qui se charge d’envoyer au bon destinataire le message issu d’un ordinateur (cas de l’architecture en étoile classique), mais autour d’un élément passif appelé Hub qui se charge de répéter à tous les ordinateurs (comme dans le cas de l’architecture en bus) les informations qui lui arrivent. Cette architecture est très courante et peut servir à créer un réseau de taille moyenne adapté au besoin d'une entreprise.
  16. 16. On réalise une telle architecture en mettant une carte réseau RJ45 dans chaque poste et en reliant chacun de ces postes au HUB central via des câbles en paire torsadée. Avantage de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau n'influe pas sur le bon fonctionnement du réseau tout comme dans le cas de l'architecture en étoile. Inconvénients de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: • Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus tout comme dans le cas de l'architecture en étoile. • L'élément central étant passif et répétant les informations à tous les ordinateurs, l'encombrement du réseau par des réémissions peut dégrader fortement les performances du réseau tout comme dans le cas de l'architecture en bus.
  17. 17. Architecture EN ANNEAU: Les ordinateurs sont reliés par un médium circulaire et utilisent un jeton qui tourne en permanence sur le médium pour communiquer. Lorsqu’ils ont besoin de parler, ils capturent le jeton, placent un message dessus et le renvoient à l’ordinateur destinataire qui le libère ensuite. Cette architecture est souvent utilisée pour connecter les Macintosh. ETC. Éléments nécessaires à la construction d ’un réseau local: (Exemple) • Des cartes réseau dans chaque ordinateur à connecter (sortie RJ45 ou BNC). • Des câbles réseau appropriés (paire torsadée ou câble coaxial). • Des Hubs ou des Switch pour interconnecter les ordinateurs. Hub, Switch. Une des différences entre un HUB et un Switch est que le Switch contrairement au HUB ne répète pas à tous les ordinateurs les informations qu'il reçoit, mais achemine ces dernières au(x) bon(s) destinataire(s). Le Switch correspond donc plus à une architecture en
  18. 18. ETOILE PURE contrairement au HUB qui correspond à une architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE. LAN WAN (les différentes architectures et équipements) (Suite) Les réseaux longue distance : On parle de réseau longue distance (WAN) dès lors que l’on interconnecte des ordinateurs distants (qui ne sont pas sur le même lieu). Quel médium utiliser pour interconnecter des ordinateurs distants ? • Les lignes téléphoniques ou Numéris. • Les ondes hertziennes. • Les lignes spécialisées. Exemples de WAN: Deux ordinateurs reliés par une ligne téléphonique.
  19. 19. Deux ordinateurs reliés par les ondes hertziennes. Des ordinateurs interconnectés par différents moyens (lignes spécialisées, lignes téléphoniques, ondes hertziennes, etc.). Exemple: Internet. Éléments nécessaires à la construction d ’un réseau longue distance: (Exemple) • Deux réseaux locaux (ou au minimum deux ordinateurs distants). • Deux routeurs (ou deux modems ou boîtiers Numéris). • Deux lignes Numéris (ou deux lignes RTC classiques). Modem: Périphérique (appareil auxiliaire à un ordinateur) servant à transformer des signaux numériques (provenant d ’un ordinateur) pour les transmettre sur un canal de transmission analogique (tel que celui du téléphone) et inversement. Il assure également les fonctions de synchronisation de la communication.
  20. 20. Routeur: désigne un équipement qui assure la fonction d'acheminement (routage) d'une communication à travers un réseau. Il joue un peu le même rôle qu ’un modem mis à part le fait qu’il sait appeler plusieurs numéros (se connecter à plusieurs autres routeurs), qu ’il permet à plusieurs utilisateurs d’utiliser le médium de communication en même temps, et qu ’il dispose d’autres options telles que la sécurité, etc. Exemple de l'utilisation de modems.
  21. 21. Exemple de l'utilisation de routeurs.
  22. 22. Sécurité des réseaux Quels types de dégâts peut subir un réseau ? • La destruction/modification peut se faire sur des données capitales pour une entreprise (fichiers de clients, payes, etc.). Ceci entrainera donc une perte de temps et une perte d'argent. • La mascarade d'identité consiste à utiliser le profil d'un utilisateur du réseau. Elle permet ainsi d'établir une connexion sur une machine éventuellement distante (on utilise alors par exemple une communication téléphonique avec un modem pour
  23. 23. s'attaquer à cette machine). Une fois entré sur le réseau, toutes les opérations effectuées sont réalisées sous le nom de la personne dont le profil a été utilisé. Ceci peut être dangereux pour plusieurs raisons: • A chaque profil est associé des droits: tous les utilisateurs ne peuvent pas faire n'importe quoi sur un réseau... Si une personne arrive à se connecter sur le profil de l'administrateur du réseau, elle aura cependant tous les droits ! • Une personne peut effectuer des actions répréhensibles (consultation de sites pédophiles, utilisation de la messagerie pour tenir des propos racistes, misogynes, etc.), en utilisant le profil d'une autre personne dans le but de se protéger (préserver son anonymat) ou dans le but de faire accuser cette personne. • Etc. • Le vol permet aux pirates de s'approprier des informations confidentielles (exemples: fichiers de clients, paye, etc.). • Le déni/refus de service permet de détériorer la qualité d'un service offert par l'ordinateur, voir de le bloquer totalement (exemple: impossibilité d'utiliser la messagerie). De quels moyens disposent les pirates pour s’ attaquer à un ordinateur du réseau ? • Le premier moyen de pirater un ordinateur et le plus simple, consiste à se procurer le mot de passe d'un utilisateur du réseau. Pour arriver à ceci, les pirates emploient des méthodes plus ou moins complexes qui consistent en: o Ecouter des conversations. o Regarder la frappe du mot de passe lors de la connexion d'un utilisateur. o Essayer comme mots de passe des données privées de l'utilisateur comme les dates de naissance, de mariage, le nom de la femme, du mari ou des enfants, le nom d'une fleur ou d'un animal, le nom d'acteurs ou de personnages. o Essayer de voir combien de caractères possède le mot de passe et créer un programme qui testera tous les mots du dictionnaire possédant ce nombre de caractères. o Essayer de voir combien de caractères possède un mot de passe et essayer de se procurer un ou deux caractères de celui-ci de manière à créer un programme plus rapide et plus performant que celui cité précédemment. o Etc. Pour se procurer un mot de passe important, certains pirates peuvent être amenés à faire les poubelles d'une personne pour trouver des informations susceptibles d'être
  24. 24. présentes dans ce mot de passe... • D'autres moyens beaucoup plus complexes consistent à posséder éventuellement un mot de passe et à se connecter sur le réseau d'une manière distante en trompant l'ordinateur ou les équipements qui filtrent les utilisateurs ou les appels. Ceci est déjà réservé à une classe de personnes plus réduite possédant de bonnes connaissances architecturales, informatiques, matérielles et logicielles. Comment se protéger ? Quelle(s) règle(s) adopter ? Pour se protéger, la première règle consiste à informer les utilisateurs des risques encourus et à leur donner des consignes voire des obligations sur le choix de leur mot de passe. Par exemple: o Le mot de passe doit contenir au moins X caractères. o Le mot de passe doit contenir au moins X caractères en majuscule, Y en minuscule. o Le mot de passe doit contenir un caractère spécial (ex: %, , $, etc.). o Etc. Dans tous les cas, il est nécessaire d'informer les utilisateurs que leur compte protégé par leur mot de passe est strictement personnel et incessible. Ils ne doivent en aucun cas donner ce mot de passe à une autre personne. Ils doivent essayer de s'en souvenir et de ne pas en laisser une trace écrite. Ils doivent veiller à le taper à l'abri des regards indiscrets... Une charte d'utilisation du réseau devrait logiquement être instaurée et signée par tous les utilisateurs pour engager leur responsabilité... On peut trouver sur internet une quantité de chartes à titre d'exemple (entreprise, université, etc.). Mise en place d’une machine « firewall » (Garde barrière / pare feu) Rôle du firewall: Le firewall se place entre le réseau local et le monde extérieur de manière à effectuer un filtrage de toutes les informations qui rentrent sur le réseau et qui en sortent.
  25. 25. Le filtrage peut se faire sur : o l’adresse source ou l’adresse destination de l’information. o sur le type de protocole de communication utilisé. o sur le type d’application. o sur l’heure et la destination de l’information, etc. Sécurité des réseaux (suite)
  26. 26. Un firewall protège le réseau local du monde extérieur. Le routeur peut aussi effectuer une protection du réseau. Une des fonctionnalités d’un routeur, rappelons-le, est de pouvoir appeler un réseau distant et de pouvoir être appelé. Il peut donc par exemple effectuer un filtrage sur le numéro d’appel.
  27. 27. Le meilleur moyen de protéger un réseau …
  28. 28. … reste … … de le débrancher du monde extérieur. Si une machine possède des informations à haut risque, le meilleur moyen de la protéger est donc de ne pas la placer sur le réseau. Lors de la construction d'un réseau, il est donc important de choisir les machines qui seront présentes ou non sur ce réseau... Le réseau Internet Internet: un réseau maillé. Internet est un réseau formé de milliers d'ordinateurs. Ces ordinateurs sont reliés entre eux par une multitude de médiums. Ainsi, lorsqu'une information part d'un serveur WEB par exemple pour arriver sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autres ordinateurs. Si un de ces ordinateurs tombe en panne, l'information vous parviendra quand même dans la plupart des cas car elle passera par un autre chemin grâce au maillage d'internet...
  29. 29. Internet: un réseau de réseaux. Comme internet est constitué de milliers d'ordinateurs dont certains constituent déjà un réseau, on dit qu'internet est un réseau de réseaux...
  30. 30. Environ 7000 gros ordinateurs dans le monde qui routent les informations, connectent les autres ordinateurs entre eux, etc. Des dizaines de millions d ’utilisateurs. Le réseau Internet (Suite)
  31. 31. Le langage « INTERNET »: TCP/IP: (Transmission Control Protocol/Internet Protocol) c'est un des protocoles (langage de communication entre les ordinateurs) du monde informatique. C’est en particulier le protocole de communication utilisé sur Internet. HTML: (HyperText Markup Language) langage de document structuré, avec liens hyper-texte. Les pages que l’on peut visiter sur Internet (celles-ci par exemple) sont écrites en HTML. WEB: (toile d’araignée en Anglais) définit Internet dans le langage courant (un réseau mondial maillé tel une toile d’araignée). HTTP: (Hyper Text Transfer Protocol) protocole permettant d’accéder à une page sur Internet. WWW: (World Wide Web = large toile d’araignée mondiale) initiales utilisées en particulier dans les URL définissant les documents disponibles sur Internet (C.F. ci-dessous). URL: (Uniform Resource Locator) identifiant de document à travers le réseau Internet permettant la détermination de la méthode à utiliser pour le transférer, l'adresse du serveur sur lequel il se trouve, et son chemin d'accès sur ce serveur.

×