SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
WWW.ESSEFINFO.COM 
1 
REPUBLIQUE TUNISIENNE 
MINISTERE DE L’EDUCATION ET DE LA FORMATION 
DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA 
MODULE DE FORMATION 
DES ENSEIGNANTS D’ INFORMATIQUE 
2010­2011 
Les réseaux informatiques wifi 
Préparé et animé par: 
Hichem Ben Fa dhel 
PPHGES 
WWW .ESSEFINFO.COM 
Supervisé par : 
Ra ouf Ely ousfi 
Inspecteurs des écoles prépa ratoires et des lycées 
D.R.E.F  Ma hdia  
Ly cée  Ksour­Essef 
15­16 Octobre 2011
WWW.ESSEFINFO.COM 
2 
LES RESEAUX INFORMATIQUES 
I­ Introduction 
1­ Qu’est ce qu’un réseau ? 
Un  réseau  informatique  est  un  ensemble  d’ordinateurs  et  d’organes  périphériques 
généralement  éloignés  les  uns  des  autres  et    reliés  entre  eux  par  des  moyens    de 
communication permettant l’échange des données. 
Activité 1 : 
Comparer les installations suivantes et indiquer les différents composantes matérielles 
et logicielles ? 
2­ Quel est l’intérêt d’un réseau ? 
L’utilité d’un réseau réside dans : 
­  Partager de ressources les plus coûteuses Matérielles et logicielles ( Lecteur CDROM, 
Imprimantes, scanner, etc..) 
­  Communiquer (Messagerie électronique ) 
­  Travailler en équipe (Projet, journal scolaire, ) 
On distingue deux types de réseaux : locaux et étendus 
3­ Réseau Local ( LAN = Local Area Network ) 
Un réseau local est tout réseau opérant à l’échelle d’une entreprise ou d’une 
administration 
Découvrir le réseau de la salle d’informatique
WWW.ESSEFINFO.COM 
3 
4­ Réseau étendu ( WAN = Wide Area Network ) 
Un réseau étendu est toute connexion entre deux ou plusieurs ordinateurs distants 
géographiquement et utilisant les moyens de télécommunication usuels tels que : 
­Ligne téléphonique 
­Faisceau hertzien 
­Fibre optique 
­Satellite 
5­ Protocoles réseaux 
Un protocole réseau est une norme régissant l’ensemble des communications entre 
les différentes entités connectées à un réseau. 
a­  Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) 
Il est actuellement supporté par tous les systèmes informatiques (WINXP,  WIN2003 
WINDOWS Vista, WINDOWS SEVEN) 
b­ Format d’une adresse IP 
Chaque ordinateur au sein d’Internet et identifié par un numéro unique de la manière 
suivante 
172.16.95.6 
. 
6­ Attribution des adresses IP 
Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche 
d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher 
dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur 
sur celui­ci. Ainsi, l'attribution des adresses IP se fait selon la taille du réseau 
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on 
attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple 
Classe  Nombre de réseaux possibles  Nombre d'ordinateurs maxi sur chacun 
A  126  16777214 
B  16384  65534 
C  2097152  254 
N° du pays contenant l’ordinateur  N° du réseau au sein de l’organisme 
N° de l’organisme  N° de l’ordinateur au sein du  réseau
WWW.ESSEFINFO.COM 
4 
II­  Systèmes d'exploitation réseau 
Permet aux ordinateurs de fonctionner sur un réseau 
Assure des services de base aux ordinateurs sur un réseau 
Coordonne les activités des différents périphériques 
Permet aux clients d'accéder aux ressources réseau 
Assure la sécurité des données et des périphériques 
Prend en charge les mécanismes permettant aux applications de 
communiquer les unes avec les autres 
S'intègre aux autres systèmes d'exploitation courants
· Fonctionnalités d'un système d'exploitation 
Éditions de Windows 
Windows XP 
Windows 2003 
Windows Vista 
Windows SEVEN 
1.  Architecture client/serveur 
Le  principe  est  basé  sur  le  fait  sue  des  machines  clientes  communiquent  avec  un 
serveur  qui  leur  fournit  des  services  (programmes,  données  :  ex  :  heure,  pages  Web, 
fichiers, …)
· Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les 
postes.
· Les clients: des simples stations de travail qui exploitent les ressources mises à 
leur disposition par le serveur. 
Avantages  Inconvénients
· Administration au niveau 
serveur.
· Ressources centralisés.
· Sécurité.
· Réseau évolutif.
· La mise hors service du 
serveur paralyse tout le 
réseau.
· Installation coûteuse et 
administration difficile. 
2.  Architecture poste à poste (égal à égal) 
Appelé aussi peer to peer noté P2P, tous les ordinateurs sont égaux, chacun reste 
indépendant en mettant certaines ressources à la disposition des autres. 
Avantages  Inconvénients
· Simple  à  mettre  en  œuvre  et 
son coût est réduit.
· La  mise  hors  service  d'un 
poste  n'atteint  pas  gravement 
le fonctionnement du réseau.
· Réseau  non  centralisé,  donc 
difficile à administrer.
· Sécurité plus difficile.
· Aucun poste n'est fiable. 
III­  Topologie des réseaux 
n  Topologie en bus 
n  Topologie en étoile 
n  Topologie en anneau 
n  Topologie maillée
WWW.ESSEFINFO.COM 
5 
n  Topologies hybrides 
IV­  Réseau sans fil (Wireless Network) 
1­Définition 
un réseau sans fil (Wireless Network) est le nom commercial donné à la norme IEEE 
(Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes 
réseaux)  802.11b  et  802.11g  par  la  WiFi  Alliance  c’est  un  réseau  dans  lequel  les 
machines ne sont pas raccordées entre elles par un lien physique c'est­à­dire sans câbles. 
La connexion se base sur des ondes hertziennes (Radio, Infrarouge) dans un périmètre 
de quelques mètres selon les fréquences et les puissances utilisées. 
Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le 802.11g.
WWW.ESSEFINFO.COM 
6 
2­  Types des réseaux sans fil 
Comme c’est  le cas pour  les réseaux câblés, il ya lieu de faire une distinction entre les 
différents types de réseaux sans fils qui se base sur la zone de couverture désirée 
a.  WPAN : Wireless Personnal Area Network 
C'est  un  réseau  de  faible  portée.  Permettant  de  relier  des  périphériques  à  une  unité 
centrale  ou  connecter  deux  ou  trois  machines  peu  éloignées.  (Ex  :  Blutooth,  ZigBee, 
Infrarouge (IrDA). 
b.  WLAN: Wireless Local Area Network 
Il  permet  d'interconnecter  des  machines  qui  sont  situées  sur  un  périmètre 
géographiquement restreint, semblables aux LAN (Ex: Wifi, HiperLAN2) 
c.  WMAN : Wireless Metropolitain Area Network 
Ce  réseau  permet  d'interconnecter  divers  réseaux  câblés  ou  réseaux  sans  fil  (Ex: 
Wimax, BLR) 
d.  WWAN : Wireless Wide Area Network 
On regroupe les réseaux étendus sur une zone de couverture de plusieurs kilomètres. 
On utilise parfois le terme "réseau cellulaire mobile (Ex: GSM, GPRS, UMTS). 
3­  Technologies sans fil les plus utilisées 
Le modèle standard de l'IP selon l'OSI  La couche de liaison de données 802.11 
Avantages  Inconvénients
· Peu  ou  pas  de  travaux 
de câblage.
· Facilité  de 
déménagement.
· Mobilité.
· Facilité d'évolution.
· Respecter  les  réglementations  des 
transmissions.
· Sensibilité aux interférences.
· Problèmes des obstacles.
· Contrôle  de  la  propagation  du  signal,  donc 
difficulté de la sécurité.
WWW.ESSEFINFO.COM 
7 
a.  Bluetooth : offrant un débit de 1 Mbps pour ~ 30 mètres. Utilisé généralement pour 
les petits périphériques comme la souris, le clavier, téléphone portable, … 
b.  IrDA: ~ quelques mètres et ~ Mbps. Sensibles aux perturbations lumineuses et 
utilisé pour les télécommandes 
c.  Wi­Fi : Wireless Fidelity offrant un débit allant jusqu'à 54 Mbps pour une zone de 
couverture de plusieurs centaines de mètres. 
4­  Fonctionnement du Wi­Fi 
Le wifi peut opérer selon deux modes :
· Mode ad hoc : les machines clientes sont interconnectées directement entre 
elles sans passer par un point d'accès.
· Mode
WWW.ESSEFINFO.COM 
8 
infrastructure  :  les  machines  clientes  sont  connectées  à  un  point  d'accès 
partageant la bande passante disponible. (Topologie en étoile). 
Mise en Pratique 
J Comment configurer un poste de travail pour être connecté à un réseau local, 
J Comment  installer  et  vérifier  si  la  carte  réseau  fonctionne  ou  non  (ping 
100.100.100.4), 
J Déterminé la différence entre Hub, switchers et routeur, point d’accès 
J Comment accéder à une ressource partageable à partir de voisinage réseau,
WWW.ESSEFINFO.COM 
9 
J Comment partager un fichier, dossier, périphériques… 
J Comment communiquer dans réseau local wifi 
J Configurer un point d’accès et se connecter à internet 
J Sécuriser d’une connexion Wifi 
J Nouveautés dans la technologie wifi 
J Choisir la meilleurs solution pour s’équiper d’un réseau wifi 
Les composants matériels 
Une interface sans fil peut se trouver sous divers formes. 
Matériels actif 
* Le centrino d’Intel c’est une puce qui intègre 
le wifi 
Carte réseau interne wifi
WWW.ESSEFINFO.COM 
10 
Carte wifi externe usb 
Carte réseau PCMCIA wifi 
Caméra wifi sans fil 
Modem Routeur wifi (fsi Topnet)
WWW.ESSEFINFO.COM 
11 
Switch 8 ports 
Routeur 
Point d’accès 
Repeter 
Les panneaux de brassage 
Le panneau de brasage est le point ou se 
concentre nt tous les câbles de chaque prise 
murale Rj45. Il sert à relier ces prises a un Switch 
grâce a un cordon de brassage
WWW.ESSEFINFO.COM 
12 
Concentrateur ou Hub 
Configuration et administration d’un réseau Wifi sans fil sous 
Windows XP dans nos laboratoires 
I.  Première Partie 
Avant  d'aller  configurer  notre  réseau  sans  fil,  on  doit  donner  un  nom  à 
chaque PC et choisir le groupe de travail de chaque laboratoire. 
Pour cela, toutes les machines (PC) d'un même laboratoire doivent porter 
des noms différents et appartiennent à un même groupe de travail (L).
WWW.ESSEFINFO.COM 
13 
Exemple: Labo3 (Labo n°3 d’infomatique, Admin pour serveur) Notre groupe 
de travail sera "LABO3". 
Pour modifier ces paramètres on doit: 
­ Sélectionnez l'icône poste de travail et faites un clique droit avec la 
souris et choisissez l'option "proprietés". 
­ Ensuite allez à l'onglet "Nom de l'ordinateur". 
­ Redémarrez l'ordinateur. 
Ainsi  on  peut  vérifier  qu'il  s'agit  en  effet  des  noms  qu'on  a  entrés 
précédemment. 
II.  Première Partie 
1­ Configuration de la connexion sans­fil 
Il  sagit  d'assigner  une  adresse  IP  pour  chaque  PC  selon  les  règles 
mentionnées dans la partie théorique de cette formation. 
Faites un clique droit sur l'icône favoris réseau se trouvant sur le bureau et 
choisissez la commande "Propriétés". 
•Cliquez droit sur "Connexion réseau sansfil"
WWW.ESSEFINFO.COM 
14 
• Cliquez sur "Propriétés" 
­ Sélectionnez la ligne: "Protocole Internet (TCP/IP)"
WWW.ESSEFINFO.COM 
15 
­ Cliquez sur Propriétés 
­ Choisissez l'option "utiliser 
l'adresse IP suivante". 
­ Tapez l'adresse IP de la machine 
­ Tapez le masque et la 
passerelle par défaut. 
­ Valider par OK. 
NB: Répetez ces étapes pour 
chaque poste mais avec des 
adresses différentes 
(En gardant celles de 
la masque et de la passerelle) 
L'adresse IP peut prende cette forme: 172.16.X.Y, avec X le n° du labo et Y 
le n° du poste (PC). 
2­ Création de la connexion sans­fil 
Revenez au "favoris réseau" et cliquez sur créer un réseau domestique… 
172.16.206.1
WWW.ESSEFINFO.COM 
16 
­ Cliquez sur "Suivant" 
­ Cliquez sur "Suivant" une 2 ème 
fois. 
­ Puis cochez comme suit la case "Ignorer matériel réseau déconnecté". 
­ Cliquez sur "Suivant"
WWW.ESSEFINFO.COM 
17 
­ Cliquez sur "Suivant" 
NB: On retrouve à présent le nom qu'on a choisi dans la première partie de ce 
document (Admin)  ainsi que le nom du groupe de travail (LABO3). 
­ Cliquez sur "Suivant" 
­ Cliquez sur "Suivant"
WWW.ESSEFINFO.COM 
18 
3­ Vérification de la connexion réseau 
Si tout va bien on doit trouver ces images: 
Ou encore 
Cochez  terminer 
uniquement cet 
assistant puis 
suivant.
WWW.ESSEFINFO.COM 
19 
Sinon il faut aller 
Si non, il faut essayer de réparer la connexion, comme suit: 
­ Cliquez droit sur le symbole du signal, puis réparer.
WWW.ESSEFINFO.COM 
20 
Ainsi le problème sera résolu. 
4­ Vérification de la connexion des PC entre eux 
Après avoir terminé la configuration de toutes les machines (PC) du labo il 
faut vérifier si les ordinateurs du réseau communiquent entre eux. 
­ Démarrez le PC à tester. 
­ Ouvrez le menu "Démarrer", puis cliquez sur "Exécuter". 
­ Tapez "cmd" puis OK. 
­ Maintenant, si l'ordinateur possède l'adresse IP 172.16.206.1 
­ Tapez "ping  172.16.206.2" si  cette adresse correspond à un autre PC 
de votre labo. 
­ Faites de même pour toutes les IP que vous avez assignées. 
­ Si  vous  obtenez  ceci  pour  chaque  adresse,  c'est  que  les  ordinateurs 
communiquent entre eux, donc le réseau est fonctionnel. 
La commande IPconfig 
172.16.206.1 
172.16.206.2 
172.16.206.2
WWW.ESSEFINFO.COM 
21 
I 
5­  Sécurités et Risques de l'utilisation des réseaux sans fil 
Cette technologie est une porte ouverte à l'écoute par les pirates et ce même en dehors 
des bâtiments. Un pirate pourrait avoir accès à votre réseau depuis votre parking si les 
ondes arrivent jusqu'à­là. 
Malheureusement  afin  de  simplifier  l’utilisation  et  l’installation  du  matériel  wifi  les 
constructeurs désactives toutes les fonctionnalités de sécurisation à leur sortie de l’usine. 
En conséquence, cette technologie est une porte ouverte à l’écoute !! 
Configuration d’un point d’accès TPLINK
WWW.ESSEFINFO.COM 
22 
Le wep 
Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le 
standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce 
cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés 
statiques de 64 ou 128 voire 152 bits suivant les constructeurs.
WWW.ESSEFINFO.COM 
23 
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de 
chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. 
Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour 
autant,  il  sera  indispensable  de  mettre  en  œuvre  une  protection  WEP  128  bits  afin 
d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise 
Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans 
fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. 
En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des 
clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques 
Problèmes du WPA : 
En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de 
cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions 
utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès 
non­autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil. 
Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :
· Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères 
alphanumériques sécurisée permettant d’identifier un réseau sans fil
· Une déconnexion rapide et sécurisée
· Une dé­authentification et une dé­association sécurisées
· Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard) 
Pour résumer, le WPA­2 offre par rapport au WPA :
WWW.ESSEFINFO.COM 
24
· Une sécurité et une mobilité plus efficaces grâce à l’authentification du client 
indépendamment du lieu où il se trouve. 
Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans 
certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à 
accéder au réseau sans fil. 
On donne directement l’adresse de la page Web à visiter dans la barre d’adresse du 
navigateur 
Câble droit 
Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises RJ-45 de la
même façon (même ordre des couleurs). Ce genre de câble est le plus courant. C'est par
exemple le câble qui va d'une prise (ordinaire) du hub vers la prise de votre adaptateur
réseau, sur le micro-ordinateur. 
Câble croisé 
Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3
ainsi que celles des paires 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux
hubs quand aucun des deux ne dispose de ce que l'on appelle un port croisé (ou daisy-
chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand vous n'en avez que deux et
que vous voulez économiser un hub. 
Câble norme EIA/TIA 568B 
100 Ohms 
Prise 1  Prise 2 
Points  Couleur  Points  Couleur 
1  Blanc/Orange  1  Blanc/Orange 
2  Orange  2  Orange 
3  Blanc/Vert  3  Blanc/Vert 
4  Bleu  4  Bleu 
5  Blanc/Bleu  5  Blanc/Bleu 
6  Vert  6  Vert 
7  Blanc/Marron  7  Blanc/Marron 
8  Marron  8  Marron

Contenu connexe

Tendances

Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesfadelaBritel
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsenser_sadoun
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 

Tendances (20)

Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Réseaux
RéseauxRéseaux
Réseaux
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Cours s5 réseau FSO
Cours s5 réseau FSOCours s5 réseau FSO
Cours s5 réseau FSO
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 

En vedette

TP Informatique 1 excel
TP Informatique 1 excelTP Informatique 1 excel
TP Informatique 1 excelZhour Add
 
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs ATPENSC-Group
 
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs ATPENSC-Group
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)Anouar Abtoy
 
Fonctions formules excel
Fonctions formules excelFonctions formules excel
Fonctions formules excelCarlitza
 
Microchip green maintenance informatique et réseaux
Microchip green maintenance informatique et réseauxMicrochip green maintenance informatique et réseaux
Microchip green maintenance informatique et réseauxKAMAL GUIDI
 
Connexions #réseaux_informatiques
Connexions #réseaux_informatiquesConnexions #réseaux_informatiques
Connexions #réseaux_informatiquesAideinfor
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueLycée Technique de BIKOK
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structuredutruch
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatiqueboukrab
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restrictionhassan1488
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restrictionhassan1488
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restrictionhassan1488
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 

En vedette (20)

Tp4 excel
Tp4 excelTp4 excel
Tp4 excel
 
TP Informatique 1 excel
TP Informatique 1 excelTP Informatique 1 excel
TP Informatique 1 excel
 
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
 
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
Fonctions formules excel
Fonctions formules excelFonctions formules excel
Fonctions formules excel
 
Microchip green maintenance informatique et réseaux
Microchip green maintenance informatique et réseauxMicrochip green maintenance informatique et réseaux
Microchip green maintenance informatique et réseaux
 
Connexions #réseaux_informatiques
Connexions #réseaux_informatiquesConnexions #réseaux_informatiques
Connexions #réseaux_informatiques
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatique
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structure
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Tp word n°6
Tp word n°6Tp word n°6
Tp word n°6
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatique
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
Reseau
ReseauReseau
Reseau
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restriction
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restriction
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restriction
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 

Dernier

Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 

Dernier (16)

Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 

Les reseaux informatiques