SlideShare une entreprise Scribd logo
1  sur  29
Sommaire 
1 Introduction aux réseaux informatiques .................................................................................................... 4 
1.1 Définitions .............................................................................................................................................. 4 
1.2 Apport des réseaux ................................................................................................................................. 4 
1.3 Structure des réseaux.............................................................................................................................. 5 
1.3.1 La structuration physique ............................................................................................................... 5 
1.4 Les principaux équipements d’interconnexion ....................................................................................... 5 
1.5 La carte réseau ........................................................................................................................................ 5 
1.6 Le concentrateur; .................................................................................................................................... 6 
1.7 Les répéteurs: ......................................................................................................................................... 6 
1.8 Les ponts: ................................................................................................................................................ 6 
1.9 Le commutateur:..................................................................................................................................... 7 
1.10 La passerelle ........................................................................................................................................... 7 
1.11 Le routeur ............................................................................................................................................... 7 
1.12 Le modem ............................................................................................................................................... 8 
1.13 Le MAU: .................................................................................................................................................. 8 
2 Découpage fonctionnel et géographique ................................................................................................... 8 
2.1 Découpage fonctionnel ........................................................................................................................... 8 
2.2 Le réseau (Découpage fonctionnel) ......................................................................................................... 8 
2.2.1 Découpage géographique ............................................................................................................ 10 
3 Les classes des réseaux informatiques ..................................................................................................... 11 
3.1 Le réseau personnel PAN (Personal Area Network) ............................................................................... 11 
3.2 Le réseau local LAN (Local Area Network) .......................................................................................... 11 
3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) ..................................................... 12 
3.3 Le réseau métropolitain MAN (Metropolitan Area Network) ................................................................. 12 
4 Classement des réseaux selon leurs découpages : ................................................................................... 13 
5 Réseau de communication ....................................................................................................................... 14 
5.1 Communication de Réseau local ou LAN ................................................................................................ 14 
5.2 Topologies ............................................................................................................................................ 14 
5.2.1 Topologie en bus .......................................................................................................................... 14 
5.2.2 Topologie en étoile ...................................................................................................................... 14 
5.2.3 Topologie en Anneau ................................................................................................................... 15
5.3 Communication de Réseau WAN ........................................................................................................... 16 
5.3.1 Réseaux étendus (WAN) ............................................................................................................... 16 
5.4 Supports de connexion adaptés au Réseau WAN .................................................................................. 17 
6 ADRESSAGE IP ......................................................................................................................................... 18 
6.1 Représentation ..................................................................................................................................... 18 
6.2 Les classes d'adresses............................................................................................................................ 18 
6.3 Le masque ............................................................................................................................................. 18 
6.4 L'adresse de diffusion (broadcast address) ............................................................................................ 19 
6.5 Exercices d’adressage IP Avec La Solutions ............................................................................................ 20 
6.6 Architecture des réseaux informatiques ................................................................................................ 21 
6.6.1 Architecture à deux niveaux ......................................................................................................... 21 
6.6.2 Architecture à trois niveaux ......................................................................................................... 21 
6.6.3 Architecture Egal Egal : peer-to-peer ........................................................................................... 22 
7 Sécurité informatique .............................................................................................................................. 23 
7.1 Les menaces informatiques ................................................................................................................... 23 
7.2 Les différents types de menaces ............................................................................................................ 24 
7.2.1 Les VIRUS ..................................................................................................................................... 24 
7.2.2 Les chevals de troie ...................................................................................................................... 24 
7.2.3 LES MACRO-VIRUS : ...................................................................................................................... 25 
7.2.4 Canular ou Hoax ........................................................................................................................... 25 
7.2.5 Les vers ........................................................................................................................................ 25 
7.2.6 Le piratage ................................................................................................................................... 26 
7.2.7 Les espions (ou spywares) ............................................................................................................ 26 
7.2.8 Le mail-bombing ou bombardement de messagerie ..................................................................... 26 
7.2.9 Le cookie ...................................................................................................................................... 27 
7.2.10 Le spam ....................................................................................................................................... 27 
7.2.11 L’hameçonnage ou phishing ......................................................................................................... 27 
7.2.12 Les virus attaquent les Téléphones mobiles .................................................................................. 28 
7.3 Fonctionnement d'un antivirus.............................................................................................................. 28 
7.4 pare-feu (firewall) ................................................................................................................................. 29 
7.5 Antispam............................................................................................................................................... 29
1 Introduction aux réseaux informatiques 
1.1 Définitions 
Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui 
sont situés dans un certain domaine géographique. 
Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des 
informations numériques. 
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler 
des éléments entre chacun de ces objets selon des règles bien définies. 
Un réseau informatique permet à plusieurs machines (ordinateurs) de communiquer entre elles afin 
d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources (imprimantes 
et données), de la messagerie ou de l'exécution de programmes à distance. 
Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP 
s'impose comme langage de communication permettant de fédérer un environnement hétérogène. 
1.2 Apport des réseaux 
L'objectif des gestionnaires du réseau est de permettre l'interopérabilité des composants matériels et 
logiciels (souvent hétérogènes) de communiquer entre eux au travers de protocoles normalisés de 
façon à ce que l'usage du réseau soit le plus transparent possible à ses utilisateurs. 
Les Réseaux permettent : 
· De partager les fichiers. 
· Le transfert de fichier. 
· Le partage d’application : compilateur, système de gestion de base de donnée (SGBD). 
· Partage d’imprimante. 
· L’interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique, 
Talk, ... . 
· Le transfert de donnée en générale (réseaux informatiques). 
· Le transfert de la parole (réseaux téléphoniques). 
· Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou 
multimédia).
1.3 Structure des réseaux 
1.3.1 La structuration physique 
On distingue Trois types d’éléments : 
· Les supports de communication (câbles, fibres, faisceaux, liaisons physiques, lignes de transmission, 
médium, ... 
· Les équipements d’interconnexion (noeuds, routeurs, ponts, passerelles, etc.) 
· Les équipements terminaux (ordinateurs, stations de travail, serveurs, périphériques, etc.) 
1.4 Les principaux équipements d’interconnexion 
Plusieurs composants sont utilisés pour interconnecter les réseaux locaux. Chaque dispositif, relié à 
chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés, puis les 
acheminer correctement. Si on utilise plusieurs réseaux interconnectés, cette gestion peut rapidement 
devenir délicate : il est alors souvent nécessaire de faire transiter les messages par plusieurs réseaux 
intermédiaires. Cette opération de routage sous-entend que les équipements connaissent 
l’emplacement de chaque machine dans l’ensemble des réseaux. 
Les différents matériels du réseau peuvent communiquer entre eux grâce à un certain nombre de matériels 
d'interconnexion : 
On distingue plusieurs types de composants d’interconnexion : 
1.5 La carte réseau 
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés du 
câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les informations 
d’emplacement et des données d’utilisateurs. souvent la carte réseau est integrée dans la carte mère.
1.6 Le concentrateur; 
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs 
ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un port est les 
diffuser sur l’ensemble des ports. 
1.7 Les répéteurs: 
Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux noeuds 
du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux câbles de types 
différents. 
1.8 Les ponts: 
Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le même 
protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la dirige vers la 
machine destinataire.
1.9 Le commutateur: 
Comme le concentrateur, le commutateur (en anglais Switch) est un élément matériel qui permet de 
relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable de connaître 
l’adresse physique des machines qui lui sont connectés et d’analyser les trames reçues pour les diriger 
vers la machine de destination. 
1.10 La passerelle 
La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant 
d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel dispositif, 
celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, 
la passerelle crée un pont entre les deux réseaux. Les informations ne sont pas directement transmises 
plutôt traduite pour assurer la transmission de deux protocoles. Ce système permet de relier deux 
systèmes informatiques qui n’utilisent pas la même architecture. 
1.11 Le routeur 
Le routeur est un matériel de communication de réseau informatique qui permet de choisir le chemin 
qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de technologie différente (par 
exemple Ethernet et token ring). 
Il intervient sur la couche réseau. 
Voici une image d’un routeur WI-FI :
1.12 Le modem 
Le modem est un périphérique utilisé pour transmettre les informations via un support téléphonique. 
Comme un ordinateur fonctionne avec des données numériques et qu’une ligne téléphonique véhicule 
des informations analogiques, le modem sert à convertir les signaux analogiques venant de la ligne 
téléphonique en signaux numériques utilisables par l’ordinateur et vice versa. Le modem utilise les 
techniques de modulation et de démodulation. 
1.13 Le MAU: 
C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est sa capacité 
d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI. 
2 Découpage fonctionnel et géographique 
2.1 Découpage fonctionnel 
Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage 
recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet 
(famille des protocoles TCP/IP). 
2.2 Le réseau (Découpage fonctionnel) 
Un réseau informatique est un groupe d'ordinateurs interconnectés. 
Les réseaux informatiques sont classés selon trois catégories, en fonction de leur degré d'ouverture 
d'accès : 
L’intranet 
· Il constitue le réseau local, interne à l'entreprise. Il utilise les technologies et les protocoles 
d'Internet.
Schéma explicatif du fonctionnement d'Intranet 
· L'intranet est un réseau privé. Il utilise toutes les technologies de l'internet mais il est sûr 
et protégé derrière un pare-feu qui empêche le personnel non autorisé d'y accéder. 
L’extranet 
· Il représente l'extension du réseau de l'entreprise et de son système d'information auprès de 
partenaires ou de clients. L'accès, depuis l'extérieur, est réglementé par des politiques de sécurité très 
strictes. 
L’Internet 
· Il symbolise le réseau des réseaux interconnectés à l’échelle de la planète, ouvert à tous.
2.2.1 Découpage géographique 
On parle également d'étendue des réseaux. Les réseaux sont classés selon leur portée et selon leur 
échelle au niveau de l'entreprise. 
Les réseaux informatiques sont classés suivant leur portée : 
Les systèmes et réseaux inter-connectés se subdivisent en réseaux locaux (LAN pour Local Area 
Network), réseaux dits métropolitains (MAN pour Metropolitan Area Network) et réseaux étendus 
(WAN pour Wide Area Network). Cette classification est essentiellement basée sur une notion de 
distance physique. 
Classe De Réseau Échelle Géographique Distance Physique 
Réseau PAN 1 mètre carré 1 mètre
Réseau Local LAN 
Une salle 10 mètres 
Un immeuble 100 mètres 
Un campus 1 kilomètre 
Réseau MAN Une ville 10 kilomètres 
Réseau WAN 
Un pays 100 kilomètres 
Un continent 1000 kilomètres 
Internet Une planète 10 000 kilomètres 
3 Les classes des réseaux informatiques 
3.1 Le réseau personnel PAN (Personal Area Network) 
Un réseau personnel désigne un type de réseau informatique restreint en terme d'équipements, 
généralement mis en oeuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type 
de réseau sont: réseau domestique ou réseau individuel. 
3.2 Le réseau local LAN (Local Area Network) 
Un réseau local est un groupe d'ordinateurs connectés entre eux et situés dans un domaine 
géographique restreint.
3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) 
C’est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée 
d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de 
couverture en utilisant les ondes radio. 
3.3 Le réseau métropolitain MAN (Metropolitan Area Network) 
Le réseau métropolitain est réseau qui regroupe les réseaux locaux situés dans une même zone urbaine 
exemple une ville.
Le réseau étendu WAN (Wide Area Network) 
· C’est un réseau informatique couvrant une grande zone géographique, typiquement à 
l'échelle d'un pays, d'un continent voire de la planète entière. Le plus grand WAN est le 
réseau Internet. 
4 Classement des réseaux selon leurs découpages : 
Découpage géographique Découpage fonctionnel 
PAN 
LAN 
MAN 
WAN 
Intranet 
Extranet 
Internet
5 Réseau de communication 
Les réseaux peuvent être classes selon leurs tailles, leurs modes de communication, leurs 
fonctionnements ou leurs débits. 
5.1 Communication de Réseau local ou LAN 
Un réseau local ou LAN (Local Area Network) se caractérise essentiellement par la zone 
géographique de couverture spécifiquement à l'intérieur d'une entreprise (RLE: réseau Local 
d'Entreprise). 
Les réseaux LAN, permettent d’avoir un débit plus élevé, mais sur une distance plus courte, par 
exemple un immeuble ou un campus. Leur débit peut aller de 4 Megabit/seconde à 2 Gigabit/seconde, 
avec des temps de réponse pouvant varier entre quelques dixièmes de milliseconde à environ 10 
millisecondes. 
5.2 Topologies 
La topologie d’un réseau définit l’organisation logique du réseau, c’est à dire la répartition du câblage 
et des unités. Parmi les diverses topologies, citons: le Bus, l’Étoile, et l’Anneau. 
L'arrangement physique, et la configuration spatiale du réseau est appelé topologie physique. On 
distingue généralement les topologies suivantes : 
5.2.1 Topologie en bus 
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus 
tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, 
généralement coaxial. 
5.2.2 Topologie en étoile 
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé 
concentrateur (en anglais Hub) ou (en anglais Switch) commutateur. Il s'agit d'une boîte comprenant 
un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance 
des ordinateurs.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en 
étoile sont beaucoup moins fragiles car une des connexions peut être débranchée sans paralyser le reste 
du réseau. 
C'est la topologie réseau la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les 
stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le 
concentrateur, celui-ci peut envoyer les données à toute les machines (c'est le cas du HUB) ou 
uniquement au destinataire (c'est le cas avec le SWITCH). 
5.2.3 Topologie en Anneau 
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et 
communiquent chacun à leur tour. 
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un 
répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les 
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
Topologie Avantages Inconvénient 
Bus 
Economise la longueur de câble. 
Support peu coûteux. 
Simple et fiable. 
Facile à étendre. 
Ralentissement possible du réseau lorsque le trafic est important. 
Problèmes difficiles à isoler. 
La coupure du câble peut affecter de nombreuses stations. 
Anneau 
Accès égal pour tous les ordinateurs. 
Performances régulières même si les 
utilisateurs sont nombreux. 
La panne d’un seul ordinateur peut affecter le reste du réseau. 
Problèmes difficiles à isoler. 
Etoile 
Il est facile d’ajouter de nouveaux 
ordinateurs et de procéder à des 
modifications. 
Contrôle et administration centralisés. 
La panne d’un seul ordinateur n’a pas 
d’incidence sur le reste du réseau. 
La reconfiguration du réseau interrompt le fonctionnement de celui-ci. 
Si le point central tombe en panne, le réseau est mis hors service. 
Chapitre II : Architectures des réseaux informatiques 
5.3 Communication de Réseau WAN 
Les réseaux WAN peuvent permettre à deux ordinateurs très éloignés de communiquer entre eux, par 
exemple un ordinateur situé à Rabat peut communiquer sans problème avec un autre à Riyad, pouvant 
traverser les continents, les océans et l’espace (grâce aux sattelites). Ce type de réseau peut transporter 
des données d’un débit allant de 300 bits/seconde à 155 Megabit/seconde, ainsi que ses temps de 
réponse peuvent varier de quelques millisecondes à plusieurs secondes. 
5.3.1 Réseaux étendus (WAN) 
Le WAN (Wide Area Network) représente l'interconnexion de réseaux au niveau national et mondial. 
Un WAN peut ainsi intégrer une multitude de technologies et topologies de réseaux. 
La communication des ordinateurs géographiquement distants, est passée par des réseaux publics 
accessibles à partir d’un routeur. 
Chaque routeur contient une table de routage (carte du réseau) qui permet de choisir la prochaine 
destination.
5.4 Supports de connexion adaptés au Réseau WAN 
Les supports réseaux permettent à des systèmes de communiquer entre eux. 
Il existe différents types de supports adaptés au Réseau WAN. 
Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G. ondes hertziennes 
(WiMax) 
5.4.1.1 La fibre optique 
La fibre optique est constituée d’un fil en verre ou en plastique ayant la propriété de conduire la 
lumière. Elle offre un débit de transfert de données nettement supérieur à celui des câbles coaxiaux et 
peut donc être utilisée tout à la fois pour les liaisons téléphoniques. 
Les fibres optiques sont largement déployées ; les progrès de cette technologie sont suffisants pour 
qu’elles restent pertinentes. 
5.4.1.2 Le Wi-Fi 
Le Wi-Fi, est une technologie complémentaire, qui se substituera à terme aux réseaux filaires. 
Certaines zones rurales non couvertes par l’ADSL le sont en Wi-Fi, généralement par de petits 
opérateurs locaux et pour desservir une zone de quelques kilomètres carrés. Ces réseaux utilisent des 
points de collecte en haut débit, puis une série d’émetteurs/récepteurs jusqu’aux équipements des 
usagers. 
Plusieurs types de réseaux publics sont accessibles à partir d’un routeur. Pour y accéder il faut prendre 
un abonnement auprès d’un opérateur ou d’un fournisseur d’accès s’il s’agit d’une connexion internet. 
5.4.1.3 Le Wimax 
 Le wimax est une technologie de transmission sans fil à haut débit et à large portée (70 
Mbit/s sur une distance de 50 km, en théorie).
6 ADRESSAGE IP 
Une adresse IP (Internet Protocol) permet d'identifier chaque machine connectée sur un réseau 
informatique utilisant le protocole IP version 4. 
6.1 Représentation 
Une adresse IP est codée sur 4 octets. Cette adresse se présente sous la forme N. N. N. N où N est 
nombre en décimal situé entre 0 et 255. Les numéros se rallongent entre 0.0.0.0 à 255.255.255.255. 
Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. 
6.2 Les classes d'adresses 
Les adresses IP sont divisées en classes. Le rôle de ces classes est essentiellement de diviser l'adresse 
en deux parties: une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements). 
L'augmentation du nombre d'hôtes se fait au détriment du nombre de réseaux et inversement. 
On distingue cinq classes des adresses IP : 
Dans la classe A nous avons seulement 127 réseaux possibles mais sur chacun de ces réseaux nous 
pouvons avoir jusqu'à 224 soit 16 777 216 hôtes possibles. 
Dans la classe B nous avons 16 384 réseaux possibles et sur chacun de ces réseaux nous pouvons avoir 
jusqu'à 216 soit 65 536 hôtes possibles. 
Dans la classe C nous avons 2 097 152 réseaux possibles mais nous n'avons plus que 256 hôtes 
possibles sur ces réseaux. 
Tableau 2. Espace d'adressage 
Classe Adresses Réseaux 
A 0.0.0.0 - 127.255.255.255 Réseaux de grande envergure 
B 128.0.0.0 - 191.255.255.255 Réseaux moyens 
C 192.0.0.0 - 223.255.255.255 Petits réseaux 
D 224.0.0.0 - 239.255.255.255 Adressage multidestinataire 
E 240.0.0.0 - 255.255.255.255 Réservé pour utilisation future 
6.3 Le masque 
L'adresse IP est constituée de deux parties: un identificateur de réseau et un identificateur de la 
machine (hôte).
ID réseau ID hôte 
32 bits 
Le masque de sous-réseau permet de savoir quelle partie d'une adresse IP correspond à la partie ID 
réseau et laquelle correspond à la partie ID hôte. 
Classe Masque réseau 
A 255.0.0.0 
B 255.255.0.0 
C 255.255.255.0 
D 240.0.0.0 
E non défini 
6.4 L'adresse de diffusion (broadcast address) 
Adresse courante utilisée pour diffuser un message vers tous les systèmes sur un réseau. L'adresse de 
diffusion se présente sous la forme N. N. N. 255 où N est nombre en décimal situé entre 0 et 255. 
Exemple d’une adresse IP: 
Adresse complète 192.168. 1. 32 
Masque de réseau 255.255.255. 0 
Partie réseau 192.168. 1. 
Partie hôte 32 
Adresse Réseau 192.168. 1. 32 
Adresse de diffusion 192.168. 1.255 
Exemple
6.5 Exercices d’adressage IP Avec La Solutions 
A quelle classe appartiennent les adresses suivantes 
Masque de réseau 
Adresse de diffusion 
Réseau Classe Masque de réseau Adresse de diffusion 
143.25.67.89 Classe B 255.255. 0.0 143.25.67.255 
172.12.56.78 Classe B 255.255. 0.0 172.12.56. 255 
12.15.5.45 Classe A 255.0.0.0 12.15.5. 255 
192.23.67.123 Classe C 255.255.255.0 192.23.67. 255 
221.45.67.123 Classe C 255.255.255.0 221.45.67. 255 
123.56.78.23 Classe A 255.0.0.0 123.56.78. 255 
126.9.76.23 Classe A 255.0.0.0 126.9.76. 255 
Configuration d’un réseau: 
 L’adresse réseau est 193.110.1.0 
 L’adresse de diffusion est : 193.110.1.255 
 Le masque est : 225.255.255.0 car L’adresse IP est de classe C 
193.110.1.4 
193.110.1.8 193.110.1.7 193.110.1.6 193.110.1.5 
193.110.1.1 
193.110.1.3 193.110.1.2
6.6 Architecture des réseaux informatiques 
6.6.1 Architecture à deux niveaux 
 L’architecture à deux niveaux est appelée architecture client/serveur 
 L’architecture s’appuyant sur la communication entre un serveur et des machines clientes. 
 Le serveur envoie des données aux machines clientes et les fournit des services. 
 Ces machines clientes contiennent des programmes clients, utilisés pour accéder au serveur. 
6.6.2 Architecture à trois niveaux 
L’architecture à trois niveaux, nommée également architecture trois tiers, est une architecture dont la 
communication se fait suivant trois niveaux 
 Client : homme-machine. 
 Serveur d’application : serveur responsable des applications et de traitement des données. 
 Serveur de base de données : C’est le troisième niveau, il permet l’accès aux données.
6.6.3 Architecture Egal Egal : peer-to-peer 
 chaque station de travail peut partager ses ressources 
 la sécurité est de la responsabilité de chaque station
7 Sécurité informatique 
La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système 
d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre 
prévu. 
Tout ordinateur connecté à un réseau informatique est potentiellement susceptible à une attaque. 
Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, 
logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant. 
7.1 Les menaces informatiques 
Les motivations des attaques peuvent être de différentes sortes : 
 Obtenir un accès au système 
 Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles 
 Capter des informations personnelles sur un utilisateur 
 Récupérer des données bancaires ; 
 S'informer sur l'organisation (entreprise de l'utilisateur, etc.) 
 Troubler le bon fonctionnement d'un service
7.2 Les différents types de menaces 
On peut classer les différents types de menaces dans les catégories suivantes : 
7.2.1 Les VIRUS 
Un virus informatique est un programme qui effectue certaines actions, en général, cherche à se 
reproduire. Il peut perturber plus ou moins le fonctionnement de l'ordinateur infecté. 
Les virus peuvent contaminer : 
 Vos fichiers ou programmes normaux. 
 Le contenu du secteur de démarrage de votre disque dur. 
 Les commandes d'une application (macro incluse dans un document). 
Les effets possibles des virus : 
 Ralentissement de votre ordinateur. 
 Prise de contrôle à distance. 
 Pertes ou détournement de vos données. 
 Destruction du materiel. 
7.2.2 Les chevals de troie 
Un cheval de Troie (Trojan, Troyen) est un programme qui se cache derrière une application utile va 
infecter discrètement un système et pourra permettre d'en prendre le contrôle à distance. 
Les effets d'un cheval de Troie : 
 Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. 
 Utilisation de la machine infectée comme serveur de données piratées (jeux, films ...).
7.2.3 LES MACRO-VIRUS : 
LES MACRO-VIRUS attaquent que les documents Microsoft-Office. Il est possible en ce cas de 
transmettre un virus d’un ordinateur à un autre par le simple fait d’échanger un simple courrier Word. 
7.2.4 Canular ou Hoax 
Canular peut être défini comme une fausse information. C'est une forme particulière de spam 
puisqu'il se base sur le courrier électronique. 
C’est un courrier électronique propageant une fausse information et poussant le destinataire à diffuser 
la fausse nouvelle à tous ses contacts. 
Les conséquences de ces canulars 
L’accumulation des réseaux en provoquant une masse de données circulant dans les infrastructures 
réseaux. 
L'encombrement des boîtes aux lettres électroniques déjà chargées ; 
7.2.5 Les vers 
Un ver (worm en anglais) est un programme autonome capable de se dupliquer sans intervention 
humaine, d'ordinateur en ordinateur. 
Les vers se répandent dans le courrier électronique. Dès qu'ils ont infecté un ordinateur, ils s'envoient 
eux mêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. 
Les effets des vers : 
Surcharge de l'ordinateur infecté et du réseau auquel il est connecté d'où le ralentissement de la 
connexion internet.
Modification du comportement normal de votre ordinateur. 
7.2.6 Le piratage 
Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un 
logiciel ou d'un réseau. 
7.2.7 Les espions (ou spywares) 
Un spyware est un logiciel espions. Il s’installe sur un ordinateur dans le but de collecter le maximum 
d’informations sur le contenu de celui-ci ainsi que sur son utilisation. 
Ce type de logiciel s'installe dans un ordinateur dans le but de collecter et de transférer des 
informations personnelles. Ils sont présents sur beaucoup de site internet. 
Principal usage : Profilage des utilisateurs pour leur soumettre des publicités ciblées. 
7.2.8 Le mail-bombing ou bombardement de messagerie 
Le mail-bombing est une technique d'attaque visant à saturer une boîte aux lettres électronique par 
l'envoi en masse de messages quelconques par un programme automatisé.
7.2.9 Le cookie 
En informatique, un cookie est défini comme étant une suite d'informations envoyée par un serveur 
HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP 
sous certaines conditions. 
7.2.10 Le spam 
Le spam (Courriel indésirable ou pourriel) est une communication électronique non sollicitée, en 
premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des 
fins publicitaires. 
7.2.11 L’hameçonnage ou phishing 
 Le phishing (la pêche) est une technique qui consiste à envoyer un courriel en passant par 
une organisation avec laquelle vous êtes en relation (une banque, une administration, etc.) 
 Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une 
personne malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre 
compte bancaire.
7.2.12 Les virus attaquent les Téléphones mobiles 
 Un virus s'attaquant aux téléphones mobiles utilisant le système d'exploitation Android, qui 
permet d'accéder à des données personnelles. 
Fonctionnement d’un un antivirus 
Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants. 
Les antivirus gratuits n’assurent pas une protection complète comme les payants. 
7.3 Fonctionnement d'un antivirus 
L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques), la mémoire 
vive de l'ordinateur et les périphériques de stockage. 
La détection d'un logiciel malveillant peut reposer sur trois méthodes : 
 Reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de 
données ; 
 Analyse du comportement d'un logiciel (méthode heuristique) ; 
 Reconnaissance d'un code typique d'un virus. 
Principales techniques de recherche de virus 
Les quatre techniques, principalement utilisées par les antivirus pour localiser les virus : 
 Scanning : le scanneur recherche dans tous les fichiers, ou, en RAM, un code spécifique qui 
est censé indiquer la présence d'un virus, 
 Moniteur de comportement : surveille les actions habituellement menées par les virus.
Contrôleur d'intégrité : signalent les changements intervenus dans les fichiers, 
 Recherche heuristique : recherche des instructions généralement utilisées par les virus. 
7.4 pare-feu (firewall) 
Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des 
interventions provenant d'un réseau différent (notamment internet). 
Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau 
7.5 Antispam 
Un logiciel anti-spam efficace permet de filtrer vos courriers électroniques et de séparer les  SPAM  
des véritables  courriels .

Contenu connexe

Tendances

PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementNassim Bahri
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursNadine hrira
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecienghazwanikhouloud
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)safwenbenfredj
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique MehdiOuqas
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRSkander Driss
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Rapport PFE: PIM (Product Information Management) - A graduation project repo...
Rapport PFE: PIM (Product Information Management) - A graduation project repo...Rapport PFE: PIM (Product Information Management) - A graduation project repo...
Rapport PFE: PIM (Product Information Management) - A graduation project repo...younes elmorabit
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Mohamed Boubaya
 

Tendances (20)

PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIR
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Rapport PFE: PIM (Product Information Management) - A graduation project repo...
Rapport PFE: PIM (Product Information Management) - A graduation project repo...Rapport PFE: PIM (Product Information Management) - A graduation project repo...
Rapport PFE: PIM (Product Information Management) - A graduation project repo...
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...
 

Similaire à Introduction aux réseaux informatiques

0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdf0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdfbessem ellili
 
The Ring programming language version 1.9 book - Part 1 of 210
The Ring programming language version 1.9 book - Part 1 of 210The Ring programming language version 1.9 book - Part 1 of 210
The Ring programming language version 1.9 book - Part 1 of 210Mahmoud Samir Fayed
 
Reseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpementReseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpementmimanou
 
Introduction á C-sharp
Introduction á C-sharpIntroduction á C-sharp
Introduction á C-sharpmedfa
 
Terminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligenceTerminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligencePhilippe DEWOST
 
The Ring programming language version 1.8 book - Part 1 of 202
The Ring programming language version 1.8 book - Part 1 of 202The Ring programming language version 1.8 book - Part 1 of 202
The Ring programming language version 1.8 book - Part 1 of 202Mahmoud Samir Fayed
 
The Ring programming language version 1.2 book - Part 1 of 84
The Ring programming language version 1.2 book - Part 1 of 84The Ring programming language version 1.2 book - Part 1 of 84
The Ring programming language version 1.2 book - Part 1 of 84Mahmoud Samir Fayed
 
The Ring programming language version 1.6 book - Part 1 of 189
The Ring programming language version 1.6 book - Part 1 of 189The Ring programming language version 1.6 book - Part 1 of 189
The Ring programming language version 1.6 book - Part 1 of 189Mahmoud Samir Fayed
 
The Ring programming language version 1.3 book - Part 1 of 88
The Ring programming language version 1.3 book - Part 1 of 88The Ring programming language version 1.3 book - Part 1 of 88
The Ring programming language version 1.3 book - Part 1 of 88Mahmoud Samir Fayed
 
The Ring programming language version 1.7 book - Part 1 of 196
The Ring programming language version 1.7 book - Part 1 of 196The Ring programming language version 1.7 book - Part 1 of 196
The Ring programming language version 1.7 book - Part 1 of 196Mahmoud Samir Fayed
 
The Ring programming language version 1.10 book - Part 1 of 212
The Ring programming language version 1.10 book - Part 1 of 212The Ring programming language version 1.10 book - Part 1 of 212
The Ring programming language version 1.10 book - Part 1 of 212Mahmoud Samir Fayed
 

Similaire à Introduction aux réseaux informatiques (20)

Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdf0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdf
 
The Ring programming language version 1.9 book - Part 1 of 210
The Ring programming language version 1.9 book - Part 1 of 210The Ring programming language version 1.9 book - Part 1 of 210
The Ring programming language version 1.9 book - Part 1 of 210
 
Oracle 11g exploitation
Oracle 11g exploitationOracle 11g exploitation
Oracle 11g exploitation
 
Deviens un Ninja avec Angular2
Deviens un Ninja avec Angular2Deviens un Ninja avec Angular2
Deviens un Ninja avec Angular2
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Reseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpementReseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpement
 
Introduction á C-sharp
Introduction á C-sharpIntroduction á C-sharp
Introduction á C-sharp
 
Terminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligenceTerminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligence
 
The Ring programming language version 1.8 book - Part 1 of 202
The Ring programming language version 1.8 book - Part 1 of 202The Ring programming language version 1.8 book - Part 1 of 202
The Ring programming language version 1.8 book - Part 1 of 202
 
The Ring programming language version 1.2 book - Part 1 of 84
The Ring programming language version 1.2 book - Part 1 of 84The Ring programming language version 1.2 book - Part 1 of 84
The Ring programming language version 1.2 book - Part 1 of 84
 
D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)
D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)
D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)
 
The Ring programming language version 1.6 book - Part 1 of 189
The Ring programming language version 1.6 book - Part 1 of 189The Ring programming language version 1.6 book - Part 1 of 189
The Ring programming language version 1.6 book - Part 1 of 189
 
The Ring programming language version 1.3 book - Part 1 of 88
The Ring programming language version 1.3 book - Part 1 of 88The Ring programming language version 1.3 book - Part 1 of 88
The Ring programming language version 1.3 book - Part 1 of 88
 
Technocles2010 2
Technocles2010 2Technocles2010 2
Technocles2010 2
 
B1
B1B1
B1
 
The Ring programming language version 1.7 book - Part 1 of 196
The Ring programming language version 1.7 book - Part 1 of 196The Ring programming language version 1.7 book - Part 1 of 196
The Ring programming language version 1.7 book - Part 1 of 196
 
Wifi pro
Wifi proWifi pro
Wifi pro
 
The Ring programming language version 1.10 book - Part 1 of 212
The Ring programming language version 1.10 book - Part 1 of 212The Ring programming language version 1.10 book - Part 1 of 212
The Ring programming language version 1.10 book - Part 1 of 212
 
Poly
PolyPoly
Poly
 

Dernier

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEgharebikram98
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 

Dernier (20)

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 

Introduction aux réseaux informatiques

  • 1.
  • 2. Sommaire 1 Introduction aux réseaux informatiques .................................................................................................... 4 1.1 Définitions .............................................................................................................................................. 4 1.2 Apport des réseaux ................................................................................................................................. 4 1.3 Structure des réseaux.............................................................................................................................. 5 1.3.1 La structuration physique ............................................................................................................... 5 1.4 Les principaux équipements d’interconnexion ....................................................................................... 5 1.5 La carte réseau ........................................................................................................................................ 5 1.6 Le concentrateur; .................................................................................................................................... 6 1.7 Les répéteurs: ......................................................................................................................................... 6 1.8 Les ponts: ................................................................................................................................................ 6 1.9 Le commutateur:..................................................................................................................................... 7 1.10 La passerelle ........................................................................................................................................... 7 1.11 Le routeur ............................................................................................................................................... 7 1.12 Le modem ............................................................................................................................................... 8 1.13 Le MAU: .................................................................................................................................................. 8 2 Découpage fonctionnel et géographique ................................................................................................... 8 2.1 Découpage fonctionnel ........................................................................................................................... 8 2.2 Le réseau (Découpage fonctionnel) ......................................................................................................... 8 2.2.1 Découpage géographique ............................................................................................................ 10 3 Les classes des réseaux informatiques ..................................................................................................... 11 3.1 Le réseau personnel PAN (Personal Area Network) ............................................................................... 11 3.2 Le réseau local LAN (Local Area Network) .......................................................................................... 11 3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) ..................................................... 12 3.3 Le réseau métropolitain MAN (Metropolitan Area Network) ................................................................. 12 4 Classement des réseaux selon leurs découpages : ................................................................................... 13 5 Réseau de communication ....................................................................................................................... 14 5.1 Communication de Réseau local ou LAN ................................................................................................ 14 5.2 Topologies ............................................................................................................................................ 14 5.2.1 Topologie en bus .......................................................................................................................... 14 5.2.2 Topologie en étoile ...................................................................................................................... 14 5.2.3 Topologie en Anneau ................................................................................................................... 15
  • 3. 5.3 Communication de Réseau WAN ........................................................................................................... 16 5.3.1 Réseaux étendus (WAN) ............................................................................................................... 16 5.4 Supports de connexion adaptés au Réseau WAN .................................................................................. 17 6 ADRESSAGE IP ......................................................................................................................................... 18 6.1 Représentation ..................................................................................................................................... 18 6.2 Les classes d'adresses............................................................................................................................ 18 6.3 Le masque ............................................................................................................................................. 18 6.4 L'adresse de diffusion (broadcast address) ............................................................................................ 19 6.5 Exercices d’adressage IP Avec La Solutions ............................................................................................ 20 6.6 Architecture des réseaux informatiques ................................................................................................ 21 6.6.1 Architecture à deux niveaux ......................................................................................................... 21 6.6.2 Architecture à trois niveaux ......................................................................................................... 21 6.6.3 Architecture Egal Egal : peer-to-peer ........................................................................................... 22 7 Sécurité informatique .............................................................................................................................. 23 7.1 Les menaces informatiques ................................................................................................................... 23 7.2 Les différents types de menaces ............................................................................................................ 24 7.2.1 Les VIRUS ..................................................................................................................................... 24 7.2.2 Les chevals de troie ...................................................................................................................... 24 7.2.3 LES MACRO-VIRUS : ...................................................................................................................... 25 7.2.4 Canular ou Hoax ........................................................................................................................... 25 7.2.5 Les vers ........................................................................................................................................ 25 7.2.6 Le piratage ................................................................................................................................... 26 7.2.7 Les espions (ou spywares) ............................................................................................................ 26 7.2.8 Le mail-bombing ou bombardement de messagerie ..................................................................... 26 7.2.9 Le cookie ...................................................................................................................................... 27 7.2.10 Le spam ....................................................................................................................................... 27 7.2.11 L’hameçonnage ou phishing ......................................................................................................... 27 7.2.12 Les virus attaquent les Téléphones mobiles .................................................................................. 28 7.3 Fonctionnement d'un antivirus.............................................................................................................. 28 7.4 pare-feu (firewall) ................................................................................................................................. 29 7.5 Antispam............................................................................................................................................... 29
  • 4. 1 Introduction aux réseaux informatiques 1.1 Définitions Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique. Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Un réseau informatique permet à plusieurs machines (ordinateurs) de communiquer entre elles afin d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance. Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP s'impose comme langage de communication permettant de fédérer un environnement hétérogène. 1.2 Apport des réseaux L'objectif des gestionnaires du réseau est de permettre l'interopérabilité des composants matériels et logiciels (souvent hétérogènes) de communiquer entre eux au travers de protocoles normalisés de façon à ce que l'usage du réseau soit le plus transparent possible à ses utilisateurs. Les Réseaux permettent : · De partager les fichiers. · Le transfert de fichier. · Le partage d’application : compilateur, système de gestion de base de donnée (SGBD). · Partage d’imprimante. · L’interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique, Talk, ... . · Le transfert de donnée en générale (réseaux informatiques). · Le transfert de la parole (réseaux téléphoniques). · Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou multimédia).
  • 5. 1.3 Structure des réseaux 1.3.1 La structuration physique On distingue Trois types d’éléments : · Les supports de communication (câbles, fibres, faisceaux, liaisons physiques, lignes de transmission, médium, ... · Les équipements d’interconnexion (noeuds, routeurs, ponts, passerelles, etc.) · Les équipements terminaux (ordinateurs, stations de travail, serveurs, périphériques, etc.) 1.4 Les principaux équipements d’interconnexion Plusieurs composants sont utilisés pour interconnecter les réseaux locaux. Chaque dispositif, relié à chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés, puis les acheminer correctement. Si on utilise plusieurs réseaux interconnectés, cette gestion peut rapidement devenir délicate : il est alors souvent nécessaire de faire transiter les messages par plusieurs réseaux intermédiaires. Cette opération de routage sous-entend que les équipements connaissent l’emplacement de chaque machine dans l’ensemble des réseaux. Les différents matériels du réseau peuvent communiquer entre eux grâce à un certain nombre de matériels d'interconnexion : On distingue plusieurs types de composants d’interconnexion : 1.5 La carte réseau Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés du câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les informations d’emplacement et des données d’utilisateurs. souvent la carte réseau est integrée dans la carte mère.
  • 6. 1.6 Le concentrateur; Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un port est les diffuser sur l’ensemble des ports. 1.7 Les répéteurs: Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux noeuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux câbles de types différents. 1.8 Les ponts: Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la dirige vers la machine destinataire.
  • 7. 1.9 Le commutateur: Comme le concentrateur, le commutateur (en anglais Switch) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames reçues pour les diriger vers la machine de destination. 1.10 La passerelle La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les informations ne sont pas directement transmises plutôt traduite pour assurer la transmission de deux protocoles. Ce système permet de relier deux systèmes informatiques qui n’utilisent pas la même architecture. 1.11 Le routeur Le routeur est un matériel de communication de réseau informatique qui permet de choisir le chemin qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de technologie différente (par exemple Ethernet et token ring). Il intervient sur la couche réseau. Voici une image d’un routeur WI-FI :
  • 8. 1.12 Le modem Le modem est un périphérique utilisé pour transmettre les informations via un support téléphonique. Comme un ordinateur fonctionne avec des données numériques et qu’une ligne téléphonique véhicule des informations analogiques, le modem sert à convertir les signaux analogiques venant de la ligne téléphonique en signaux numériques utilisables par l’ordinateur et vice versa. Le modem utilise les techniques de modulation et de démodulation. 1.13 Le MAU: C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est sa capacité d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI. 2 Découpage fonctionnel et géographique 2.1 Découpage fonctionnel Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles TCP/IP). 2.2 Le réseau (Découpage fonctionnel) Un réseau informatique est un groupe d'ordinateurs interconnectés. Les réseaux informatiques sont classés selon trois catégories, en fonction de leur degré d'ouverture d'accès : L’intranet · Il constitue le réseau local, interne à l'entreprise. Il utilise les technologies et les protocoles d'Internet.
  • 9. Schéma explicatif du fonctionnement d'Intranet · L'intranet est un réseau privé. Il utilise toutes les technologies de l'internet mais il est sûr et protégé derrière un pare-feu qui empêche le personnel non autorisé d'y accéder. L’extranet · Il représente l'extension du réseau de l'entreprise et de son système d'information auprès de partenaires ou de clients. L'accès, depuis l'extérieur, est réglementé par des politiques de sécurité très strictes. L’Internet · Il symbolise le réseau des réseaux interconnectés à l’échelle de la planète, ouvert à tous.
  • 10. 2.2.1 Découpage géographique On parle également d'étendue des réseaux. Les réseaux sont classés selon leur portée et selon leur échelle au niveau de l'entreprise. Les réseaux informatiques sont classés suivant leur portée : Les systèmes et réseaux inter-connectés se subdivisent en réseaux locaux (LAN pour Local Area Network), réseaux dits métropolitains (MAN pour Metropolitan Area Network) et réseaux étendus (WAN pour Wide Area Network). Cette classification est essentiellement basée sur une notion de distance physique. Classe De Réseau Échelle Géographique Distance Physique Réseau PAN 1 mètre carré 1 mètre
  • 11. Réseau Local LAN Une salle 10 mètres Un immeuble 100 mètres Un campus 1 kilomètre Réseau MAN Une ville 10 kilomètres Réseau WAN Un pays 100 kilomètres Un continent 1000 kilomètres Internet Une planète 10 000 kilomètres 3 Les classes des réseaux informatiques 3.1 Le réseau personnel PAN (Personal Area Network) Un réseau personnel désigne un type de réseau informatique restreint en terme d'équipements, généralement mis en oeuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type de réseau sont: réseau domestique ou réseau individuel. 3.2 Le réseau local LAN (Local Area Network) Un réseau local est un groupe d'ordinateurs connectés entre eux et situés dans un domaine géographique restreint.
  • 12. 3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) C’est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture en utilisant les ondes radio. 3.3 Le réseau métropolitain MAN (Metropolitan Area Network) Le réseau métropolitain est réseau qui regroupe les réseaux locaux situés dans une même zone urbaine exemple une ville.
  • 13. Le réseau étendu WAN (Wide Area Network) · C’est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent voire de la planète entière. Le plus grand WAN est le réseau Internet. 4 Classement des réseaux selon leurs découpages : Découpage géographique Découpage fonctionnel PAN LAN MAN WAN Intranet Extranet Internet
  • 14. 5 Réseau de communication Les réseaux peuvent être classes selon leurs tailles, leurs modes de communication, leurs fonctionnements ou leurs débits. 5.1 Communication de Réseau local ou LAN Un réseau local ou LAN (Local Area Network) se caractérise essentiellement par la zone géographique de couverture spécifiquement à l'intérieur d'une entreprise (RLE: réseau Local d'Entreprise). Les réseaux LAN, permettent d’avoir un débit plus élevé, mais sur une distance plus courte, par exemple un immeuble ou un campus. Leur débit peut aller de 4 Megabit/seconde à 2 Gigabit/seconde, avec des temps de réponse pouvant varier entre quelques dixièmes de milliseconde à environ 10 millisecondes. 5.2 Topologies La topologie d’un réseau définit l’organisation logique du réseau, c’est à dire la répartition du câblage et des unités. Parmi les diverses topologies, citons: le Bus, l’Étoile, et l’Anneau. L'arrangement physique, et la configuration spatiale du réseau est appelé topologie physique. On distingue généralement les topologies suivantes : 5.2.1 Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. 5.2.2 Topologie en étoile Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais Hub) ou (en anglais Switch) commutateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs.
  • 15. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins fragiles car une des connexions peut être débranchée sans paralyser le reste du réseau. C'est la topologie réseau la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci peut envoyer les données à toute les machines (c'est le cas du HUB) ou uniquement au destinataire (c'est le cas avec le SWITCH). 5.2.3 Topologie en Anneau Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
  • 16. Topologie Avantages Inconvénient Bus Economise la longueur de câble. Support peu coûteux. Simple et fiable. Facile à étendre. Ralentissement possible du réseau lorsque le trafic est important. Problèmes difficiles à isoler. La coupure du câble peut affecter de nombreuses stations. Anneau Accès égal pour tous les ordinateurs. Performances régulières même si les utilisateurs sont nombreux. La panne d’un seul ordinateur peut affecter le reste du réseau. Problèmes difficiles à isoler. Etoile Il est facile d’ajouter de nouveaux ordinateurs et de procéder à des modifications. Contrôle et administration centralisés. La panne d’un seul ordinateur n’a pas d’incidence sur le reste du réseau. La reconfiguration du réseau interrompt le fonctionnement de celui-ci. Si le point central tombe en panne, le réseau est mis hors service. Chapitre II : Architectures des réseaux informatiques 5.3 Communication de Réseau WAN Les réseaux WAN peuvent permettre à deux ordinateurs très éloignés de communiquer entre eux, par exemple un ordinateur situé à Rabat peut communiquer sans problème avec un autre à Riyad, pouvant traverser les continents, les océans et l’espace (grâce aux sattelites). Ce type de réseau peut transporter des données d’un débit allant de 300 bits/seconde à 155 Megabit/seconde, ainsi que ses temps de réponse peuvent varier de quelques millisecondes à plusieurs secondes. 5.3.1 Réseaux étendus (WAN) Le WAN (Wide Area Network) représente l'interconnexion de réseaux au niveau national et mondial. Un WAN peut ainsi intégrer une multitude de technologies et topologies de réseaux. La communication des ordinateurs géographiquement distants, est passée par des réseaux publics accessibles à partir d’un routeur. Chaque routeur contient une table de routage (carte du réseau) qui permet de choisir la prochaine destination.
  • 17. 5.4 Supports de connexion adaptés au Réseau WAN Les supports réseaux permettent à des systèmes de communiquer entre eux. Il existe différents types de supports adaptés au Réseau WAN. Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G. ondes hertziennes (WiMax) 5.4.1.1 La fibre optique La fibre optique est constituée d’un fil en verre ou en plastique ayant la propriété de conduire la lumière. Elle offre un débit de transfert de données nettement supérieur à celui des câbles coaxiaux et peut donc être utilisée tout à la fois pour les liaisons téléphoniques. Les fibres optiques sont largement déployées ; les progrès de cette technologie sont suffisants pour qu’elles restent pertinentes. 5.4.1.2 Le Wi-Fi Le Wi-Fi, est une technologie complémentaire, qui se substituera à terme aux réseaux filaires. Certaines zones rurales non couvertes par l’ADSL le sont en Wi-Fi, généralement par de petits opérateurs locaux et pour desservir une zone de quelques kilomètres carrés. Ces réseaux utilisent des points de collecte en haut débit, puis une série d’émetteurs/récepteurs jusqu’aux équipements des usagers. Plusieurs types de réseaux publics sont accessibles à partir d’un routeur. Pour y accéder il faut prendre un abonnement auprès d’un opérateur ou d’un fournisseur d’accès s’il s’agit d’une connexion internet. 5.4.1.3 Le Wimax Le wimax est une technologie de transmission sans fil à haut débit et à large portée (70 Mbit/s sur une distance de 50 km, en théorie).
  • 18. 6 ADRESSAGE IP Une adresse IP (Internet Protocol) permet d'identifier chaque machine connectée sur un réseau informatique utilisant le protocole IP version 4. 6.1 Représentation Une adresse IP est codée sur 4 octets. Cette adresse se présente sous la forme N. N. N. N où N est nombre en décimal situé entre 0 et 255. Les numéros se rallongent entre 0.0.0.0 à 255.255.255.255. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. 6.2 Les classes d'adresses Les adresses IP sont divisées en classes. Le rôle de ces classes est essentiellement de diviser l'adresse en deux parties: une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements). L'augmentation du nombre d'hôtes se fait au détriment du nombre de réseaux et inversement. On distingue cinq classes des adresses IP : Dans la classe A nous avons seulement 127 réseaux possibles mais sur chacun de ces réseaux nous pouvons avoir jusqu'à 224 soit 16 777 216 hôtes possibles. Dans la classe B nous avons 16 384 réseaux possibles et sur chacun de ces réseaux nous pouvons avoir jusqu'à 216 soit 65 536 hôtes possibles. Dans la classe C nous avons 2 097 152 réseaux possibles mais nous n'avons plus que 256 hôtes possibles sur ces réseaux. Tableau 2. Espace d'adressage Classe Adresses Réseaux A 0.0.0.0 - 127.255.255.255 Réseaux de grande envergure B 128.0.0.0 - 191.255.255.255 Réseaux moyens C 192.0.0.0 - 223.255.255.255 Petits réseaux D 224.0.0.0 - 239.255.255.255 Adressage multidestinataire E 240.0.0.0 - 255.255.255.255 Réservé pour utilisation future 6.3 Le masque L'adresse IP est constituée de deux parties: un identificateur de réseau et un identificateur de la machine (hôte).
  • 19. ID réseau ID hôte 32 bits Le masque de sous-réseau permet de savoir quelle partie d'une adresse IP correspond à la partie ID réseau et laquelle correspond à la partie ID hôte. Classe Masque réseau A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 D 240.0.0.0 E non défini 6.4 L'adresse de diffusion (broadcast address) Adresse courante utilisée pour diffuser un message vers tous les systèmes sur un réseau. L'adresse de diffusion se présente sous la forme N. N. N. 255 où N est nombre en décimal situé entre 0 et 255. Exemple d’une adresse IP: Adresse complète 192.168. 1. 32 Masque de réseau 255.255.255. 0 Partie réseau 192.168. 1. Partie hôte 32 Adresse Réseau 192.168. 1. 32 Adresse de diffusion 192.168. 1.255 Exemple
  • 20. 6.5 Exercices d’adressage IP Avec La Solutions A quelle classe appartiennent les adresses suivantes Masque de réseau Adresse de diffusion Réseau Classe Masque de réseau Adresse de diffusion 143.25.67.89 Classe B 255.255. 0.0 143.25.67.255 172.12.56.78 Classe B 255.255. 0.0 172.12.56. 255 12.15.5.45 Classe A 255.0.0.0 12.15.5. 255 192.23.67.123 Classe C 255.255.255.0 192.23.67. 255 221.45.67.123 Classe C 255.255.255.0 221.45.67. 255 123.56.78.23 Classe A 255.0.0.0 123.56.78. 255 126.9.76.23 Classe A 255.0.0.0 126.9.76. 255 Configuration d’un réseau: L’adresse réseau est 193.110.1.0 L’adresse de diffusion est : 193.110.1.255 Le masque est : 225.255.255.0 car L’adresse IP est de classe C 193.110.1.4 193.110.1.8 193.110.1.7 193.110.1.6 193.110.1.5 193.110.1.1 193.110.1.3 193.110.1.2
  • 21. 6.6 Architecture des réseaux informatiques 6.6.1 Architecture à deux niveaux L’architecture à deux niveaux est appelée architecture client/serveur L’architecture s’appuyant sur la communication entre un serveur et des machines clientes. Le serveur envoie des données aux machines clientes et les fournit des services. Ces machines clientes contiennent des programmes clients, utilisés pour accéder au serveur. 6.6.2 Architecture à trois niveaux L’architecture à trois niveaux, nommée également architecture trois tiers, est une architecture dont la communication se fait suivant trois niveaux Client : homme-machine. Serveur d’application : serveur responsable des applications et de traitement des données. Serveur de base de données : C’est le troisième niveau, il permet l’accès aux données.
  • 22. 6.6.3 Architecture Egal Egal : peer-to-peer chaque station de travail peut partager ses ressources la sécurité est de la responsabilité de chaque station
  • 23. 7 Sécurité informatique La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre prévu. Tout ordinateur connecté à un réseau informatique est potentiellement susceptible à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant. 7.1 Les menaces informatiques Les motivations des attaques peuvent être de différentes sortes : Obtenir un accès au système Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles Capter des informations personnelles sur un utilisateur Récupérer des données bancaires ; S'informer sur l'organisation (entreprise de l'utilisateur, etc.) Troubler le bon fonctionnement d'un service
  • 24. 7.2 Les différents types de menaces On peut classer les différents types de menaces dans les catégories suivantes : 7.2.1 Les VIRUS Un virus informatique est un programme qui effectue certaines actions, en général, cherche à se reproduire. Il peut perturber plus ou moins le fonctionnement de l'ordinateur infecté. Les virus peuvent contaminer : Vos fichiers ou programmes normaux. Le contenu du secteur de démarrage de votre disque dur. Les commandes d'une application (macro incluse dans un document). Les effets possibles des virus : Ralentissement de votre ordinateur. Prise de contrôle à distance. Pertes ou détournement de vos données. Destruction du materiel. 7.2.2 Les chevals de troie Un cheval de Troie (Trojan, Troyen) est un programme qui se cache derrière une application utile va infecter discrètement un système et pourra permettre d'en prendre le contrôle à distance. Les effets d'un cheval de Troie : Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. Utilisation de la machine infectée comme serveur de données piratées (jeux, films ...).
  • 25. 7.2.3 LES MACRO-VIRUS : LES MACRO-VIRUS attaquent que les documents Microsoft-Office. Il est possible en ce cas de transmettre un virus d’un ordinateur à un autre par le simple fait d’échanger un simple courrier Word. 7.2.4 Canular ou Hoax Canular peut être défini comme une fausse information. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. C’est un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses contacts. Les conséquences de ces canulars L’accumulation des réseaux en provoquant une masse de données circulant dans les infrastructures réseaux. L'encombrement des boîtes aux lettres électroniques déjà chargées ; 7.2.5 Les vers Un ver (worm en anglais) est un programme autonome capable de se dupliquer sans intervention humaine, d'ordinateur en ordinateur. Les vers se répandent dans le courrier électronique. Dès qu'ils ont infecté un ordinateur, ils s'envoient eux mêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Les effets des vers : Surcharge de l'ordinateur infecté et du réseau auquel il est connecté d'où le ralentissement de la connexion internet.
  • 26. Modification du comportement normal de votre ordinateur. 7.2.6 Le piratage Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 7.2.7 Les espions (ou spywares) Un spyware est un logiciel espions. Il s’installe sur un ordinateur dans le but de collecter le maximum d’informations sur le contenu de celui-ci ainsi que sur son utilisation. Ce type de logiciel s'installe dans un ordinateur dans le but de collecter et de transférer des informations personnelles. Ils sont présents sur beaucoup de site internet. Principal usage : Profilage des utilisateurs pour leur soumettre des publicités ciblées. 7.2.8 Le mail-bombing ou bombardement de messagerie Le mail-bombing est une technique d'attaque visant à saturer une boîte aux lettres électronique par l'envoi en masse de messages quelconques par un programme automatisé.
  • 27. 7.2.9 Le cookie En informatique, un cookie est défini comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. 7.2.10 Le spam Le spam (Courriel indésirable ou pourriel) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. 7.2.11 L’hameçonnage ou phishing Le phishing (la pêche) est une technique qui consiste à envoyer un courriel en passant par une organisation avec laquelle vous êtes en relation (une banque, une administration, etc.) Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une personne malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire.
  • 28. 7.2.12 Les virus attaquent les Téléphones mobiles Un virus s'attaquant aux téléphones mobiles utilisant le système d'exploitation Android, qui permet d'accéder à des données personnelles. Fonctionnement d’un un antivirus Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants. Les antivirus gratuits n’assurent pas une protection complète comme les payants. 7.3 Fonctionnement d'un antivirus L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques), la mémoire vive de l'ordinateur et les périphériques de stockage. La détection d'un logiciel malveillant peut reposer sur trois méthodes : Reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de données ; Analyse du comportement d'un logiciel (méthode heuristique) ; Reconnaissance d'un code typique d'un virus. Principales techniques de recherche de virus Les quatre techniques, principalement utilisées par les antivirus pour localiser les virus : Scanning : le scanneur recherche dans tous les fichiers, ou, en RAM, un code spécifique qui est censé indiquer la présence d'un virus, Moniteur de comportement : surveille les actions habituellement menées par les virus.
  • 29. Contrôleur d'intégrité : signalent les changements intervenus dans les fichiers, Recherche heuristique : recherche des instructions généralement utilisées par les virus. 7.4 pare-feu (firewall) Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des interventions provenant d'un réseau différent (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau 7.5 Antispam Un logiciel anti-spam efficace permet de filtrer vos courriers électroniques et de séparer les SPAM des véritables courriels .