Vous êtes sur la page 1sur 23

RÉSEAUX INFORMATIQUES

Article écrit par Danièle DROMARD, Dominique SERET

Prise de vue
Depuis la fin du XIXe siècle, les hommes ont pris l'habitude de communiquer rapidement et à grande distance, d'abord grâce au télégraphe puis au téléphone et désormais via Internet. De nos jours, l'informatique et les télécommunications occupent une place prépondérante dans notre vie, qu'elle soit professionnelle ou privée. Initialement développés pour la transmission de textes (télégraphie) ou pour la communication orale (téléphonie), les réseaux de télécommunication constituaient des réseaux séparés, possédant leur propre infrastructure. Avec les techniques numériques, on transmet indifféremment des fichiers de données, de la parole, des photos ou de la vidéo dans des réseaux informatisés. Cette informatisation croissante a provoqué une convergence entre ces techniques qui étaient, à l'origine, différentes : le réseau téléphonique utilise désormais les ordinateurs dans son infrastructure. De leur côté, les réseaux informatiques reliant les ordinateurs entre eux font appel à l'infrastructure et aux techniques des réseaux téléphoniques. Ainsi, les réseaux, qui permettent à plusieurs personnes (ou à plusieurs machines) de communiquer par des moyens divers, quelle que soit la distance qui les sépare, utilisent désormais les mêmes technologies que l'on regroupe sous le nom de réseaux informatiques. À partir des années 1970, le développement spectaculaire et universel de ces réseaux a exigé une compatibilité quasi totale, à l'origine d'un processus normatif d'envergure effectué par l'I.S.O. (International Organization for Standardization) et par l'I.T.U. (International Telecommunication Union). Le début du XXIe siècle est marqué par la place prépondérante d'Internet dans toutes les solutions réseaux, y compris pour la téléphonie.

I-Historique

La téléphonie
La téléphonie correspond au système de télécommunication établi en vue de la transmission de la parole. Il a fallu attendre les découvertes du XIXe siècle sur les phénomènes et les lois de l'électromagnétisme pour que la voix humaine puisse être transmise et reproduite convenablement à distance. Les fréquences de la parole s'étendent de 20 à 15 000 Hz, mais une reproduction satisfaisante est obtenue en utilisant seulement la bande de fréquences de 300 à 3 400 Hz. Le C.C.I.T.T. (Comité consultatif international du télégraphe et du téléphone, ancêtre de l'actuel I.T.U.), instance internationale de normalisation, a imposé que tout système de téléphonie soit capable d'émettre et de recevoir des signaux analogiques dans cette gamme de fréquences. Le rythme des innovations s'est considérablement accéléré depuis la fin des années 1960. Il a provoqué la convergence des télécommunications, de l'informatique et de l'audiovisuel. Dans les années 1970, la numérisation transforme toute information en une suite de données binaires. Elle permet l'intégration des services, en transportant sur une même ligne des informations de nature différente (voix, image, données). La France, jouant un rôle de pionnier, propose, dès la fin des années 1980, le premier réseau numérique à intégration de services (RNIS) appelé Numéris. Fondé sur la numérisation quasi totale de l'infrastructure du réseau téléphonique, le RNIS transporte les données numériques jusque dans le poste de l'abonné, fournissant ainsi un débit supérieur à celui du réseau téléphonique analogique et une qualité nettement meilleure.

Depuis la fin des années 1990, les liaisons permanentes à haut débit, utilisant le réseau téléphonique pour la transmission des données numériques, connaissent une popularité croissante, dans le grand public comme dans les entreprises. Les transmissions empruntent un canal descendant (ou downstream), depuis le serveur jusqu'à l'abonné, et un canal montant (ou upstream), depuis l'abonné jusqu'au serveur. La technologie est symétrique si les débits des deux canaux sont identiques ; elle est asymétrique dans le cas contraire. Dans les technologies asymétriques, le canal montant a en général un débit nettement inférieur à celui du canal descendant. L'ADSL (asymmetric digital subscriber line) est la technologie asymétrique la plus connue. Elle utilise la ligne téléphonique de l'abonné pour lui offrir une liaison de données à haut débit. Les équipements de données et le téléphone vocal exploitent des bandes de fréquences différentes. De la sorte, les communications vocales et la transmission de données s'effectuent simultanément, sans interférence.

L'évolution du marché français des télécommunications
En France, l'ouverture du marché des télécommunications à la concurrence a marqué la fin du monopole de l'opérateur historique (France Télécom). Elle a concerné successivement la transmission des données, l'infrastructure du réseau, les communications internes aux entreprises puis les communications avec des postes mobiles. De nouveaux acteurs et services ont alors proliféré dans le monde des télécommunications. Un grand nombre de sociétés et d'organismes, publics ou privés, appelés opérateurs, se disputent aujourd'hui le marché de l'exploitation des réseaux. Les opérateurs de téléphonie mobile ont rapidement concurrencé les offres de France Télécom. Depuis le 1er janvier 1998, la téléphonie fixe, qui représentait à cette époque 75 p. 100 du marché, s'est elle aussi ouverte à la concurrence. Cette nouvelle réglementation a provoqué la création de deux instances de contrôle du marché : en 1996, l'Autorité de régulation des télécommunications (A.R.T.) qui alloue les fréquences aux opérateurs ; en 1997, l'Agence nationale des fréquences (A.N.F.) qui a pour mission d'assurer la planification et la bonne gestion des fréquences. Trois lois, mises en place en 2002, organisent désormais le secteur des télécommunications et les pouvoirs de l'A.R.T. : la loi sur les communications électroniques, la loi pour la confiance dans l'économie numérique et la loi sur les obligations de service public des télécommunications. L'A.R.T. travaille à une régulation équitable entre les opérateurs dans de multiples domaines : la concurrence dans la téléphonie, la couverture du haut débit, l'aménagement du territoire, la gestion de la numérotation, le lancement commercial de la boucle locale radio et du WiMax (cf. chap. 5, Les réseaux sans fil - La boucle locale radio) ainsi que de la téléphonie via Internet. Les opérateurs existent à différents niveaux : régional, national ou international. On distingue plusieurs catégories d'opérateurs, dont certains peuvent appartenir à deux catégories à la fois. – Les opérateurs d'infrastructure offrent au grand public ou aux entreprises un ensemble d'installations et d'équipements nécessaires à la communication. Ils sont propriétaires d'une infrastructure qu'ils ouvrent à leurs clients. – Les opérateurs de services commercialisent différents services (notamment la transmission de données et de voix) à différentes échelles : locale, nationale, voire internationale longue distance. Ces services sont mis en œuvre sur des infrastructures qui appartiennent à l'opérateur lui-même (qui est alors opérateur d'infrastructure et de services) ou louées aux opérateurs d'infrastructure. – Les câblo-opérateurs se servent d'un support câblé pour les différents types de transmission qu'ils proposent (télévision mais aussi accès à Internet). Les opérateurs de téléports constituent une variante de câblo-opérateurs. Un téléport est un complexe de télécommunications particulier (technopôle, pépinière d'entreprises) dont les équipements sont mis à la disposition des entreprises du site. Le réseau est un réseau métropolitain (dit MAN, metropolitan area network) et l'opérateur est associé aux collectivités territoriales locales. Une ligne téléphonique est dite dégroupée si elle est raccordée au réseau par un opérateur autre que France Télécom. Dans ce cas, l'opérateur alternatif loue la ligne à France Télécom et la connecte à son propre réseau. Le dégroupage est partiel si France Télécom continue d'offrir le service téléphonique sur la

Le multimédia est un service interactif en plein essor . bien que sa bande de fréquences soit limitée. ce qui nécessite des débits de plus en plus élevés et des accès rapides à tous les moyens de télécommunication . En effet. Par ailleurs. le courrier électronique et le télépaiement. L'opérateur de ce dernier proposait soit des liaisons établies à la demande. Conçus essentiellement pour la transmission de données informatiques. Il arrive fréquemment que l'entreprise. une entreprise peut ainsi construire son propre réseau. Le videotex permettait. répondeur-enregistreur. Dans ce cas. le vidéotex. terminal vidéotex lancé par France Télécom en 1983. – la connectivité généralisée qui permet à n'importe quel ordinateur de communiquer avec n'importe quel autre. non spécialisée dans la gestion des réseaux. ce réseau répondait essentiellement aux besoins des échanges de la parole. Ce service a été supplanté par le Web sur Internet au cours des années 1990.).bande de fréquences habituelle. En louant des liaisons aux opérateurs. – l'utilisation massive des échanges de données à distance. La disponibilité d'un service ou d'un autre sur une zone géographique donnée dépend donc des stratégies commerciales des opérateurs. dont la gestion et la maintenance lui incombent. les serveurs vocaux. les opérateurs alternatifs installent progressivement leurs équipements. soit des liaisons permanentes pour les entreprises ayant des trafics importants à écouler. même extérieur à l'entreprise . Celles-ci ont pénétré nos vies professionnelle et privée dès le Minitel. le réseau téléphonique s'est avéré constituer une bonne infrastructure pour transmettre des informations autres que la parole. France Télécom et ses concurrents proposent ce type de service aux entreprises. . à un débit très faible. les postes téléphoniques fixes sont devenus des terminaux en vente libre et qui ont de multiples fonctions (téléphone à clavier et écran. Vers la fin des années 1960. des réseaux grande distance ou WAN (pour wide area network) se sont mis en place pour échanger des données entre ordinateurs. Avec la mise en œuvre des réseaux de données imbriqués et interconnectés par lignes téléphoniques. – la sécurité dans les transmissions d'information et la garantie de l'intégrité des données transmises. l'emploi du réseau téléphonique s'est fortement diversifié. C'est à ce moment que sont apparus divers services comme la télécopie ou fax. ils s'appuyaient sur l'infrastructure du réseau téléphonique. combinés téléphone-Minitel ou téléphone-télécopieur. Vu l'importance des investissements d'infrastructure. Informatisation des communications On parle couramment des nouvelles technologies de la communication. Il nécessitait un terminal spécial (le Minitel) et utilisait un couplage du réseau téléphonique et d'un réseau de transport des données informatiques. cède à l'opérateur ou à une entreprise tierce la surveillance et le bon fonctionnement de son réseau. l'opérateur alternatif rémunère France Télécom pour l'entretien de la ligne. etc. – l'intégration des services et le mélange des différents types d'information. Jusqu'en 1985. Depuis 1998. Le dégroupage est total si l'opérateur alternatif offre tous les services (téléphone et transmission de données à haut débit) en utilisant ses propres équipements. Les fonctions internes de gestion du réseau téléphonique sont automatisées et traitées par une informatique omniprésente. l'opérateur proposant un service à haut débit de type ADSL sur une bande de fréquences plus élevées. quelle que soit leur localisation. un dialogue interactif avec une base de données. Le monde des réseaux informatiques Les besoins des professionnels se caractérisent par : – la rapidité et l'interactivité des échanges commerciaux et le traitement informatique en temps réel (pour la conduite des systèmes industriels automatisés) .

. (Institut national de recherche en informatique et automatique) avec celui de la N. Vinton Cerf et Robert Kahn sont connus comme les principaux architectes du réseau qui prendra. entreprises. ouverts sur l'extérieur. donc pas de contrôle juridique propre. soit par des liaisons Internet louées à des fournisseurs d'accès. les chercheurs et les militaires en étant alors les principaux usagers. Une différence fondamentale sépare toutefois Internet d'un Intranet : a priori le système d'information de l'entreprise est cohérent. différentes des réseaux grande distance. conçue par plusieurs universités américaines. (National Science Foundation).S. Les années 1990 ont vu apparaître les réseaux WAN sans fil. Universal Mobile Telecommunication System) offre des services multimédia à haut débit selon la distance et la vitesse de déplacement des mobiles. Pentagone. opérationnel et surveillé par un responsable alors . les « news » ou forums. qui peuvent ainsi mettre à la disposition du plus grand nombre toutes sortes d'informations les concernant. 512 kbit/s dans une automobile mais peut atteindre 2 Mbit/s pour un piéton situé à moins de dix kilomètres de la station de base. « interconnexion »). Internet correspond à la confédération d'un ensemble de réseaux qui couvre à peu près la totalité du globe terrestre.S. Désormais. la deuxième génération a introduit la parole numérisée puis la transmission des données numériques (systèmes GSM – Global System for Mobile Communications – et GPRS – General Packet Radio Service). ou Intranet. L'entreprise gère ses réseaux locaux et en assure la maintenance.R.A. La France s'est notamment connectée en 1988 par l'intermédiaire du réseau de l'I. Le réseau sert en particulier de vitrine pour les entreprises tournées vers l'international. l'évolution de l'informatique et l'avènement de la micro-informatique ont débouché sur la création de réseaux dont l'infrastructure elle-même appartient à l'entreprise. tels que la messagerie électronique (e-mail ou courriel). De ce fait. Le réseau d'une entreprise est constitué le plus souvent de plusieurs réseaux locaux reliés entre eux. Une quatrième génération se met en place pour assurer l'intégration des différents réseaux.A. stratégique et financier pour le système d'information de l'entreprise. mais l'utilisateur passe de l'un à l'autre sans s'en apercevoir.. baptisée Arpanet.Dans les années 1980. sont interconnectés – via des passerelles – aux autres réseaux (publics ou privés). Intel et Xerox. La richesse d'Internet est incontestablement la variété des services offerts. Ethernet. le débit est limité à 384 kilobits par seconde (kbit/s) dans un T. Ces réseaux. Internet relie entre eux des réseaux de communication très divers (universités. N. Il s'agit de l'avènement du réseau téléphonique cellulaire. Internet est un moyen pour l'entreprise de communiquer avec le reste du monde mais aussi de faire communiquer ses salariés. fixes ou mobiles. c'est-à-dire sans avoir à se déconnecter de l'un avant de se reconnecter à l'autre. soit par des liaisons grande distance commercialisées par les opérateurs. conçu au départ pour les communications vocales puis adapté à la transmission des données. Les réseaux locaux. Les réseaux restent physiquement séparés. puisqu'il rend celui-ci aussi simple. Internet Les origines d'Internet remontent aux années 1960. organisme public de recherche aux États-Unis. Le cahier des charges du réseau financé par le DoD (Department of Defense. outil permettant de naviguer grâce à un service interactif. Il s'agissait notamment d'étudier comment des communications pouvaient être maintenues en cas d'attaque nucléaire.). La troisième génération de téléphonie mobile (UMTS.F.V. Département américain de la Défense) stipulait une fiabilité maximale et une absence de point névralgique dans le réseau. Il est issu de principes non mercantiles. Par exemple. convivial et attractif qu'Internet. L'Internet de l'entreprise. La première génération du téléphone cellulaire était analogique et ne transportait que de la parole . repose sur des solutions décentralisées et suppose que tous les messages transmis dans le réseau sont totalement indépendants les uns des autres. appelés réseaux locaux ou LAN (pour local area network). Il représente un formidable enjeu technique. et surtout aujourd'hui le Web (World Wide Web) ou « Toile ». L'architecture initiale. permettent la communication entre des machines situées à courte distance (souvent moins d'un kilomètre).A. particuliers avec leurs ordinateurs personnels..G.I. a donné naissance à de très nombreux produits pour les entreprises et les particuliers. solution de réseau local conçue dès 1976 par Digital.N. il ne possède pas de frontières. Les réseaux locaux ont des technologies spécifiques. se développe de plus en plus. le nom d'Internet (apocope d'internetworking. dans les années 1980..

tenant sur 32 bits.203. les différents serveurs sont indépendants les uns des autres et délivrent des informations introduites par n'importe quel internaute. Un réseau informatique possède donc des principes généraux d'organisation qui définissent la façon dont ses différents équipements communiquent et se partagent l'ensemble des ressources : il faut préciser la technique de commutation utilisée. est souvent écrit avec quatre nombres décimaux compris entre 0 et 255. La même personne peut posséder plusieurs adresses (postale. à définir. À ce nom. on fait correspondre une adresse qui dépend généralement du réseau utilisé. numéro de sécurité sociale. dans le réseau téléphonique.48. le modèle d'architecture. dans chaque paragraphe. le réseau doit être capable d'acheminer une information vers tout destinataire en fonction de son adresse. L'adresse doit être unique au sein du réseau concerné. de carte bancaire. L'ensemble. dans Internet. lorsqu'un utilisateur peut se déplacer.que. De plus.39 est un exemple d'adresse IP (fig. un système d'identification cohérent appelé adressage. Modes de communication dans un réseau Les échanges de données dans un réseau s'effectuent de différentes manières : la communication s'adresse à un seul utilisateur (communication point à point ou unicast). Ainsi. séparés par des points et représentant la valeur numérique de chaque octet. II-Principes généraux des réseaux informatiques La présence d'une multitude d'équipements terminaux oblige. à un groupe restreint d'utilisateurs (communication de type diffusion restreinte ou multicast) ou à l'ensemble des usagers d'un réseau (diffusion générale ou broadcast). 1). le numéro de téléphone est l'« adresse » d'un abonné connu par son nom. une adresse physique. il conserve son adresse logique mais son adresse physique peut changer. les solutions promues par ce dernier. Chaque machine possède un nom symbolique (compréhensible pour l'être humain) auquel on fait correspondre une adresse dite adresse IP (Internet protocol). Une adresse physique identifie un équipement matériel donné. L'adresse utilisée dans Internet est une adresse logique. etc. Adressage Toute ressource d'un réseau est désignée par un identifiant ou nom. L'omniprésence d'Internet nous amènera à décrire succinctement. est utilisée pour identifier chaque carte de communication (souvent appelée carte réseau) dans les réseaux locaux. Par exemple. Une adresse logique identifie l'accès à un réseau. Le responsable du réseau dans lequel il se trouve doit veiller à établir la correspondance entre l'adresse physique et l'adresse logique pour que l'utilisateur puisse communiquer. Elle est définie indépendamment des équipements et des matériels utilisés. 194. Ces principes d'organisation décrivent aussi bien le comportement des équipements externes qui accèdent au réseau que celui des équipements internes au réseau lui-même. au sein d'un réseau. . appelée adresse MAC (medium access control). Ainsi. sans qu'aucune autorité de contrôle puisse en garantir la validité. Cette adresse se décompose en deux parties : l'identifiant du réseau où est connectée la machine et l'identifiant de la machine elle-même (qui a une signification locale au réseau seulement).). les règles de communication ou protocoles. pour les différencier. grâce à la fonction de routage.

société essentiellement constituée de constructeurs américains) définissent la structuration des réseaux locaux informatiques. Son écriture sur 32 bits donne 11000001 11001011 00110000 00100101. et l'I. baptisé OSI (Open System Interconnection). Un modèle très général pour les réseaux grande distance. Chaque RFC. Description du modèle de référence Les systèmes concernés par le modèle de référence (ou modèle OSI) sont des ordinateurs munis des moyens de transfert de l'information et de leurs périphériques. Certes.U. Ce dernier est exécuté par un programme (logiciel de communication) installé sur les équipements qui communiquent. à la définition d'un modèle abstrait d'architecture de communication qui est. est appelé protocole de communication.A. dans la communauté Internet. Notion de protocole et modèle d'architecture Pour faire communiquer des machines identifiées par leurs adresses.N. a été élaboré par des instances internationales comme l'I. L'administrateur du réseau d'entreprise attribue ensuite les numéros de machine aux différentes stations de son réseau. qui gère le plan d'adressage Internet et garantit l'unicité des identifiants de réseau dans le monde entier. l'I. INTERNET).) L'identifiant de réseau est codé sur 7. Un réseau privé d'entreprise reprend généralement les mêmes principes d'adressage. Un système est dit ouvert lorsqu'il respecte .C.Adressage dans Internet Les bits d'une adresse IP sont numérotés de 0 à 31.E. le format des messages transmis. selon le plan d'adressage qu'il a conçu (cf. 14 ou 21 bits selon la classe d'adresse. L'adressage IP est nécessaire pour tous les réseaux reliés à Internet. une référence de structuration des matériels et des logiciels de communication. (Institute of Electrical and Electronics Engineers.E. Beaucoup de RFC sont devenues des standards de facto pour les équipements réseaux. les instances de normalisation ont travaillé à la définition des protocoles de communication à l'échelle internationale. En revanche. Parallèlement. Plusieurs classes d'adresses sont définies : un réseau comportant beaucoup de machines dispose d'une adresse avec un court champ identifiant de réseau mais un long champ identifiant de machine. (Internet Corporation for Assigned Names and Numbers). 193. encore aujourd'hui. assimilables à des règles de grammaire définissant la construction des phrases dans une langue. Dans les années 1980. les technologies ont beaucoup évolué mais les principes de base du modèle d'architecture défini restent respectés dans toutes les architectures contemporaines. repérée par un numéro unique. ou modèle de référence pour l'interconnexion des systèmes ouverts. traite d'un sujet particulier (cf.O. ont été proposées et expérimentées. décrites dans les RFC (request for comment).A. l'identifiant de machine sera codé sur peu d'éléments binaires. l'enchaînement logique des messages.S. Afin d'assurer un maximum d'interopérabilité entre équipements différents. cette adresse appartient donc à la classe C.. Leurs travaux complètent le modèle OSI. le rythme de la transmission. même s'il n'est pas connecté à Internet. le codage de l'information.E.203. ce qui signifie que l'identité du réseau tient sur les 21 bits suivants et que seul le …(2005 Encyclopædia Universalis France S. Ce modèle fournit une base commune de discussion dans l'élaboration des différentes normes d'interconnexion.T.48. en 1976. La classe d'adresse et l'identifiant de réseau sont attribués par un organisme central. il est nécessaire de définir un grand nombre de règles concernant la structuration du dialogue. Commençant par 110.N. des groupes de travail constituant le comité 802 de l'I. de nombreuses solutions pragmatiques. L'ensemble de ces règles..39 est un exemple d'adresse IP. INTERNET). dans un petit réseau local. notamment les différents protocoles d'accès au support physique. Leurs travaux ont abouti.

Lorsqu'un flux ne peut être géré comme une seule unité de données. fournit des outils de synchronisation et de contrôle du dialogue des deux systèmes. gère la représentation des données sous une forme universelle.. L'entité claire du système A communique avec l'entité claire du système B et l'entité …(2009 Encyclopædia Universalis France S. offre un service de transfert fiable et de bout en bout des données échangées entre les systèmes communicants qui sont mis en relation à travers un ou plusieurs réseaux interconnectés. un système est composé d'un ensemble d'entités. La taille du paquet dépend du protocole utilisé. – La couche 5. Les paquets seront réassemblés en segments qui seront regroupés en flux avant d'être soumis à la couche supérieure. offre le service final désiré par l'utilisateur. la représentation des données. s'occupe de l'émission et de la réception des bits transmis en série via la carte réseau... Par définition. dite couche Liaison de données.A. dite couche Physique. périphérique. dite couche Transport. Chaque entité s'occupe d'une tâche spécifique (par exemple la gestion d'un mécanisme de contrôle d'erreurs ou l'émission et la réception de signaux électriques). L'unité de données manipulée est le flux de données émis entre les équipements terminaux. fournit un transfert fiable des données entre les extrémités du support physique reliant deux équipements adjacents.les normes du modèle pour coopérer avec d'autres systèmes. L'unité de données manipulée par cette couche est une trame qui comporte un champ de données fourni par la couche Réseau. assure le transfert et le routage de données à travers un réseau. Le support physique d'interconnexion représente les câbles et autres moyens matériels de transmission. La coopération entre systèmes. dite couche Présentation. fabriquée par l'émetteur.). parmi lesquelles la communication entre systèmes. ordinateur. Chaque segment peut être subdivisé en paquets (les unités de données manipulées par la couche Réseau). Un système est un équipement informatique (terminal. 3). La couche Application est la couche la plus élevée du modèle (fig. dite couche Session. – La couche 7. L'ensemble des entités s'occupant d'un niveau N donné constitue la couche de niveau N (fig. a proposé un découpage en sept couches qui sont définies ainsi : Réseaux informatiques : principe d'architecture en couches Principe d'architecture en couches. Les données sont précédées d'un en-tête et suivies d'une queue de trame..S. 2). – La couche 6. L'en-tête contient les informations de service nécessaires à l'acheminement et à la gestion de la trame. C'est la couche la plus basse du modèle. dont le modèle de référence spécifie l'ensemble des opérations de coopération. est considérée comme l'aptitude à réaliser une tâche commune répartie. car la coopération entre systèmes nécessite un grand nombre de fonctionnalités.).O. La queue de trame. – La couche 2. il est découpé en segments. Les entités d'application communiquent entre elles via le support physique d'interconnexion. dite couche Réseau. permet au récepteur de vérifier si la trame comporte ou non des erreurs. une image. L'unité de données manipulée est le paquet qui constitue le champ de données de la trame. La coopération concerne une vaste gamme d'activités (et pas seulement la transmission des informations). Le logiciel d'application gère un message qui est l'unité de données compréhensible par l'utilisateur (un fichier. l'intégrité et la sécurité. – La couche 4. appelée interconnexion des systèmes ouverts. dite couche Application. la gestion des ressources. Une hiérarchisation des différentes tâches sur plusieurs niveaux a été définie. le stockage des données. – La couche 3. L'I. . Les entités constituant les différentes couches d'un système sont matérialisées par des programmes implantés sur cet équipement.) – La couche 1.

une communication est dite en mode connecté si l'utilisateur établit un contact préalable avec son correspondant pour négocier les conditions de l'échange.) Actuellement. Ce mode de communication est utilisé quand on veut envoyer un ensemble de messages pour lequel on veut assurer une certaine qualité de service : garantie de l'ordre. Les services offerts par les protocoles en mode connecté sont généralement : le transfert fiable des blocs de données. Architecture de communication dans Internet L'architecture de communication utilisée dans Internet comporte quatre couches reposant sur les principes définis dans le modèle de référence. Le contrôle d'erreur consiste à vérifier la validité des données transmises. Les protocoles TCP et IP ont donné leur nom à l'architecture retenue pour l'interconnexion dans Internet : on parle souvent d'architecture TCP/IP ou de pile TCP/IP. Selon le type de réseau traversé. le transfert des données peut commencer.. soit la communication entre des entités de niveaux adjacents situées sur une même machine. correction des erreurs. Celui-ci regroupe l'ensemble des couches hautes (5. les fonctionnalités des couches 5 et 6 sont regroupées dans la couche Application. il correspond soit aux couches 1. le niveau d'interconnexion est indépendant des réseaux physiques traversés et le détail des opérations à y effectuer n'est pas réellement décrit. afin de les détecter et les corriger. Le protocole IP (Internet protocol) constitue le deuxième niveau de l'architecture. rien ne permet de savoir quand et comment ils seront traités. La couche MAC a pour rôle le partage du support entre plusieurs utilisateurs . Au niveau 3. le contrôle de flux et la mise en œuvre de mécanismes de sécurité comme l'authentification. 4 et 3. En cas d'accord des participants. soit aux couches 1 à 2 d'un réseau local (ou d'une liaison directe). qui est considérée comme une couche intermédiaire entre les niveaux 1 et 2 du modèle OSI. les messages s'entassent dans une boîte aux lettres . l'architecture des réseaux locaux se caractérise par l'existence d'une couche MAC (medium access control). Le . Mécanismes de contrôle mis en œuvre dans les protocoles Dans une architecture en couches. Il a pour rôle principal le routage et l'acheminement des données à travers l'interconnexion. En partant de l'hypothèse que le service de transmission offert par la couche inférieure n'est pas fiable. en l'absence du destinataire. 4). Le niveau le plus élevé est celui des applications. Le système A communique avec le système B à travers un réseau qui contient deux commutateurs. 6 et 7) du modèle OSI. 2 et 3 d'un réseau grande distance. Les architectures existantes ont adopté la terminologie et le principe de découpage proposé par le modèle de référence. Dans cette architecture. Comment s'échangent les données entre A et B avec un réseau fonctionnant en mode connecté ? Les données émises par le système A (niveau 7) sont transmises vers les niveaux 6 puis 5. des protocoles de communication sont définis à chaque niveau pour permettre soit la communication entre entités d'une même couche situées sur des systèmes différents. Une communication est en mode non connecté si l'utilisateur envoie un message à son correspondant sans se préoccuper de savoir si ce dernier est connecté ou non. Les protocoles TCP (transport control protocol) ou UDP (user datagram protocol) sont des protocoles de transport se situant entre IP et les applications. Méthodes d'accès à un réseau local). une couche va mettre en œuvre des mécanismes pour se protéger contre les erreurs de transmission. elle est spécifique de la méthode d'accès utilisée (cf. Ainsi.Réseaux informatiques : fonctionnement du modèle OSI Fonctionnement du modèle OSI. Les réseaux locaux. etc. À l'opposé. chap. …(2009 Encyclopædia Universalis France S. Ainsi. Le niveau le plus bas regroupe les opérations à effectuer pour s'adapter aux différents réseaux physiques utilisés. le séquencement des données.A. 3.. Ils correspondent au niveau 4 du modèle de référence et offrent aux applications la qualité de service dont elles ont besoin (fig.

Enfin. les réseaux à commutation de circuits sont apparus les premiers . de trames et de cellules. Le rôle du commutateur est d'envoyer les informations. puis il décide vers quelle voie les diriger (en utilisant la fonction de routage). les données sont placées dans la file d'attente d'entrée. Commutation de circuits Historiquement. Le contrôle de flux est un mécanisme indispensable dans le réseau pour maîtriser le rythme d'envoi d'informations entre deux machines. à partir des adresses des correspondants et de l'état du réseau. Différents itinéraires sont prévus afin de pallier les pannes des équipements ou des voies de transmission. il place les données dans la file d'attente de la voie de sortie. pour éviter les pertes de données liées aux files d'attente pleines. S'il n'y a pas cohérence. Le récepteur mémorise les informations correctement reçues pour en reconstituer l'ordre. Le principe est de numéroter en séquence les blocs de données émis et de vérifier la séquence de numéros des blocs bien reçus. . qui arrivent sur une voie d'entrée. Le contrôle du séquencement garantit que les données sont délivrées dans l'ordre où elles ont été émises.principe utilisé est d'adjoindre à l'information transmise une redondance calculée par un algorithme spécifié dans le protocole. Cette technique a été conçue pour la transmission de la parole analogique puis elle a été adaptée à la transmission des données numériques. le réseau téléphonique en est l'exemple le plus connu. lequel de ses voisins doit recevoir les données. Donc. En arrivant au niveau du commutateur. On parle alors de congestion du réseau. si le trafic destiné à une voie de sortie est supérieur au débit de cette voie. La correction des erreurs se fait soit par l'intermédiaire d'une nouvelle tentative de transmission. La congestion est un phénomène difficile à maîtriser car elle dépend à chaque instant du trafic de l'ensemble des utilisateurs et nécessite une surveillance permanente du réseau. La fonction de commutation Un réseau commuté est composé de voies de transmission et de nœuds de commutation ou commutateurs : les voies de transmission servent au transit des données et les commutateurs interconnectent les différentes voies. Cinq catégories de commutation peuvent être distinguées : la commutation de circuits. Le temps passé dans un commutateur est fonction de la taille des files d'attente. la file d'entrée se remplit et peut déborder. De la même façon. le récepteur en demande au plus tôt la retransmission. Il est important de prévenir ces congestions en réorientant les données différemment. L'adresse des correspondants est contenue soit dans un message initial d'établissement de communication (en mode connecté). Pour aller d'un point à un autre du réseau. Le commutateur traite les données arrivées les premières dans la file d'entrée (pour conserver l'ordre d'arrivée dans le commutateur). on traverse généralement plusieurs commutateurs et l'on emprunte plusieurs voies de transmission. si un commutateur reçoit plus de trafic qu'il ne peut en traiter. Ce dernier renouvelle des autorisations d'émission que l'émetteur utilise en transmettant ses messages. Chaque commutateur décide. Cela revient à rythmer les émissions en fonction des capacités de réception et de traitement du récepteur. L'émission ne doit pas être trop rapide pour ne pas risquer de « submerger » le récepteur. on considère que l'information est invalide et elle est ignorée. S'il manque des blocs. soit en exploitant la richesse des informations de redondance qui localisent – et donc corrigent – les erreurs détectées. vers la voie de sortie qui permettra d'atteindre le destinataire. on considère qu'il n'y a pas eu d'erreur de transmission et l'information reçue est traitée. À la réception des données. de messages. le même algorithme est appliqué pour vérifier que la redondance est cohérente : s'il y a cohérence. soit dans un champ particulier des données elles-mêmes (en mode non connecté). de paquets. la file de sortie se remplit et peut déborder.

on ajoute un en-tête qui comporte les informations de contrôle utilisées par les commutateurs pour un acheminement correct. Un message est défini comme une suite de données binaires formant un tout cohérent pour les utilisateurs. la transmission de messages longs dans le réseau est de ce fait très pénalisante. Avec l'utilisation généralisée des techniques numériques (données et parole numérisée). les paquets (appelés datagrammes) sont acheminés totalement indépendamment les uns des autres. deux datagrammes successifs échangés entre les mêmes équipements peuvent suivre des chemins différents . sur un support de transmission à 2. toutes les 125 μs. même en l'absence de données sur le circuit. Le délai de transmission dans le réseau est fonction du nombre de commutateurs traversés et de la longueur du message. Lorsqu'un utilisateur veut transmettre un message. Deux techniques de commutation de paquets ont été imaginées : le réseau à datagrammes et le réseau à circuits virtuels. l'ensemble des informations nécessaires à son acheminement (notamment les adresses de l'expéditeur et du destinataire). on peut entrelacer trente conversations téléphoniques. Commutation de messages La commutation de messages est la première technique imaginée pour les réseaux informatiques.048 Mbit/s. Les différentes voies constituant ce circuit ne peuvent être utilisées par une autre communication. Le destinataire doit attendre la réception de tous les paquets pour reconstituer et traiter le message. ils . Celui-ci attend la réception complète du message. Comme un commutateur gère simultanément plusieurs échanges de données. Les paquets du message sont acheminés jusqu'au destinataire comme dans un réseau à commutation de messages. on transmet l'échantillon de parole numérisée d'une ligne (échantillon codé sur 8 bits). on transmet les trente échantillons nécessaires aux trente communications. chaque commutateur doit être capable de stocker le message en entier. le stocke. ce qui entraîne des problèmes complexes d'allocation de mémoire. analyse l'adresse du destinataire puis émet le message vers le commutateur voisin adéquat. La probabilité d'une erreur sur un message augmente avec sa longueur . le support physique entre deux commutateurs transmet simultanément plusieurs communications. outre les données. les informations que s'échangent les utilisateurs passent toujours par les mêmes ressources. À chaque morceau.Pendant toute la durée d'une communication téléphonique. À la fin de celle-ci. Par exemple. Le chemin établi entre les deux correspondants est appelé un circuit physique. par émissions successives entre les commutateurs. il précise l'adresse du destinataire et le transmet au commutateur. Chaque message est donc découpé en morceaux (opération de fragmentation). ces ressources sont libérées et deviennent disponibles pour une autre communication. Le temps est découpé en intervalles réguliers pendant lesquels on ne transmet les données que d'une seule communication. Une amélioration de cette technique a consisté à réduire la taille des messages envoyés et a conduit à la commutation de paquets. Le routage est donc effectué pour chaque datagramme. les opérateurs téléphoniques recourent au multiplexage temporel pour optimiser l'infrastructure de communication. Chaque datagramme transite à travers le réseau et contient. chaque ligne téléphonique utilisant un débit binaire de 64 kbit/s. Ainsi. Durant chaque intervalle de temps. Dans un tel réseau. Dans cette technique. jusqu'au destinataire. Dans un réseau à datagrammes. la simultanéité étant assurée par un entrelacement des différentes communications. Ainsi. Le format de l'en-tête et la taille maximale d'un paquet sont définis par l'opérateur du réseau. Commutation de paquets La commutation de paquets consiste à transmettre dans le réseau des unités de données de taille plus courte qu'un message. réservées lors de l'établissement de la communication. L'unité de données ainsi formée constitue le paquet. il doit traiter plusieurs messages provenant d'émetteurs différents. Le message transite ainsi à travers le réseau. qui est la seule unité de données compréhensible par l'utilisateur (opération de réassemblage).

Le destinataire doit donc réordonner les datagrammes et vérifier qu'aucun ne s'est perdu ou n'a été dupliqué. manque de mémoire dans un commutateur).U..seront reçus par le destinataire dans un ordre qui peut être différent de l'ordre d'émission. de la structure de l'unité de données et des règles de routage. Ce chemin de bout en bout est appelé circuit virtuel car les liaisons empruntées entre commutateurs ne sont pas monopolisées par une seule connexion mais peuvent être utilisées par plusieurs. avant le transfert des données. l'opérateur du réseau peut garantir une certaine qualité de service : contrôle d'erreurs. les paquets d'un même message constituent une suite logique ordonnée. dans chaque paquet. les adresses des correspondants puisqu'une simple référence locale à la connexion établie suffit. des datagrammes peuvent se perdre. En effet. pour le format et le traitement des paquets dans un réseau à circuits virtuels. Dans un réseau à circuits virtuels. contrôle de flux. De plus. Commutation de trames La commutation de trames ou relais de trames est un allègement des techniques de commutation de paquets sur circuits virtuels. L'avantage d'un tel réseau pour l'utilisateur est une plus grande fiabilité du service rendu.U. puisqu'elle supprime tout contrôle sur les données et se contente d'exploiter l'en-tête des cellules. Enfin. À l'ouverture de la connexion. il inclut un mécanisme de génération de messages d'erreurs en cas de destruction de datagrammes. tous les paquets du message seront associés à cette connexion. qui offre un service de remise de datagrammes non fiable en mode non connecté. de problèmes d'acheminement ou de remise défectueuse des données. X25 est le protocole normalisé par l'I. on établit une connexion entre l'émetteur et le destinataire . en cas de problème (rupture de liaison. Ce type de réseau est plus complexe à mettre en œuvre qu'un réseau à datagrammes car. Il s'agit donc d'une solution intéressante pour offrir des débits plus élevés que ceux fournis par X25. Le réseau offre toujours un service en mode connecté et utilise des principes identiques à X25 pour le routage des informations.. l'utilisateur n'a pas à préciser. permettent la mise en œuvre d'applications multimédias. pour la commutation de cellules. La commutation de cellules pousse encore plus loin le raisonnement précédent (évolution de X25 vers le relais de trames). Les délais de traversée du réseau. Le protocole IP comprend la définition du plan d'adressage. Commutation de cellules Une cellule est un petit paquet (53 octets) de taille fixe. séquencement des données. garantis très faibles (commutateurs puissants et dimensionnés pour le traitement de cellules de taille fixe). L'unique traitement dans les commutateurs du réseau est alors l'établissement des connexions et le routage. Cette solution est utilisée dans Internet par le protocole IP. mais il n'assure ni le contrôle des erreurs ni le contrôle de flux sur les données entre les commutateurs. La fonction de routage Le routage est la détermination d'un chemin permettant d'expédier des informations dans le réseau vers le correspondant désigné. . Cette opération se fait à l'établissement de la communication (en mode connecté) ou pour chaque datagramme (en mode non connecté).T. Un réseau à datagrammes est très semblable à un réseau à commutation de messages. Ces fonctions sont déportées vers les utilisateurs qui devront les gérer s'ils en ont besoin. ATM (asynchronous transfer mode) est un mode de transfert asynchrone défini par des normes I. La simplification des procédures dans le réseau est d'autant plus acceptable que les transmissions utilisent des fibres optiques de très bonne qualité.T. permanentes ou commutées. La commutation de trames offre un service de liaisons virtuelles rapides (similaires au circuit virtuel). le réseau détermine un chemin et réserve les ressources qu'emprunteront ensuite tous les paquets de données. L'avantage d'un tel réseau est sa simplicité de réalisation. De plus.

avant d'émettre un message. Un réseau d'entreprise est constitué par plusieurs réseaux (locaux ou grande distance) interconnectés. L'implantation des réseaux locaux dans des environnements privés explique la prolifération d'équipements et de solutions qui cohabitent au sein d'un réseau d'entreprise. La méthode d'accès aléatoire la plus connue est celle du réseau Ethernet. une collision peut se produire entre des messages émis par plusieurs stations. Dans un réseau local. les distances couvertes sont courtes (de quelques centaines de mètres à quelques kilomètres) et les débits élevés (plusieurs centaines. Dans le routage non adaptatif. compte tenu de l'évolution du réseau. En particulier.. La gestion centralisée du routage est assurée par un équipement dédié qui élabore les tables de routage. Il choisit lui-même les chemins en fonction de la connaissance locale qu'il possède sur son propre état et celui de ses proches voisins. elle peut entraîner des boucles sur les chemins. tous les commutateurs doivent lui transmettre des informations sur leur état et sur celui des voies de transmission qui leur sont raccordées. Il faut alors des algorithmes évolués pour détecter et régler ces problèmes. L'architecture d'un réseau local se caractérise par sa structure topologique et sa façon de partager les ressources. III-Les réseaux locaux et leur évolution Dans les années 1980. La durée . il entraîne une surveillance des différents équipements et nécessite la circulation d'informations sur leur état de fonctionnement. Elle garantit une cohérence des chemins puisque le calcul des tables de routage est effectué en un point unique et d'une manière globale. Avec un routage adaptatif. Méthodes d'accès à un réseau local ou niveau MAC Les réseaux locaux définissent des méthodes d'accès au support de transmission. Le routage adaptatif optimise l'utilisation des ressources du réseau et améliore sa protection en cas d'incident. se mettent à l'écoute du support (ou canal) afin de détecter une transmission en cours.) ou du trafic. pour répondre à leurs besoins en informatique distribuée. Dans les méthodes d'accès aléatoire. Ces dernières mémorisent les chemins pour tout couple (émetteur-destinataire) dans le réseau. ne garantit pas qu'à chaque instant des choix optimaux sont effectués en matière de chemin. Deux types de méthodes d'accès sont utilisés : l'accès aléatoire et l'accès déterministe. il envoie à tous les commutateurs les mises à jour de tables qu'il juge nécessaires. Dans tous les cas. Dans un routage distribué. La gestion centralisée ne convient qu'à des réseaux de taille limitée. les machines – ou stations –. Il est donc nécessaire de définir les règles d'accès au support de transmission. L'équipement assurant le routage doit connaître en permanence l'état complet du réseau . Il est donc inutile de mettre en œuvre des mécanismes de routage puisque l'unique chemin du réseau local dessert toutes les machines. si elle minimise la quantité des informations de contrôle qui circulent dans le réseau. appelée CSMA/CD (Carrier Sense Multiple Access/Collision Detection). voire des milliers de mégabits par seconde).. encore appelées niveau MAC (medium access control). La mise en œuvre du routage adaptatif dépend de l'organisation interne du réseau : elle peut être centralisée ou distribuée. un réseau local utilise un support de transmission unique. l'accès au support peut être contrôlé ou non. En revanche. le choix du chemin entre deux équipements est fixé à l'avance et mémorisé dans un ou plusieurs commutateurs du réseau. Du fait des délais de propagation. les entreprises ont commencé à mettre en œuvre des réseaux d'entreprise. Différentes méthodes d'accès existent pour définir comment partager le support entre les utilisateurs . même si chaque station a écouté au préalable et n'a pas détecté d'émission. à chaque instant. le chemin varie en fonction de l'état du réseau (pannes de liaisons ou de commutateurs. un seul message peut transiter sur le support. Pour cela. Une telle technique. tel qu'il n'existe qu'un seul chemin entre deux équipements du réseau.Deux grandes catégories de routage existent. Par ailleurs. chaque commutateur diffuse à ses seuls voisins les indications sur son état.

en anneau ou en étoile (fig. Une station qui reçoit et reconnaît le jeton peut alors accéder au support. entre autres.) Réseau informatique local de topologie physique en étoile La topologie physique en étoile est utilisée soit pour réaliser une topologie logique en bus (en a). Si ces techniques permettent la mise en œuvre d'applications à contraintes temporelles. car elle convient aussi bien aux topologies logiques en bus qu'à celles en anneau. soit une topologie logique en anneau (en b).A. Chaque station doit donc être en mesure de gérer la réception et le passage du jeton. 5. selon la méthode d'accès utilisée et implantée dans la carte réseau. elle s'est adaptée à des débits de plus en plus élevés et à des configurations physiques et logiques multiples. Les retransmissions sont effectuées après un délai aléatoire qui dépend. Les jetons sont des messages spécifiques qui circulent de manière déterminée entre les stations. et des collisions peuvent survenir entre messages émis simultanément. la station abandonne l'émission. depuis un répartiteur central.d'une collision y est minimale. En effet. Les messages transmis sont éliminés par les extrémités du support. Après seize tentatives infructueuses. L'intérêt des méthodes à jetons est de garantir à chaque station un droit d'émission périodique et une absence de collision. Les méthodes d'accès déterministe utilisent un jeton qui alloue successivement le droit d'émission à toutes les stations. Dans le second cas.) La topologie en étoile est la topologie physique la plus employée.A. dans le sens de circulation de l'anneau. Dans la topologie logique en bus des réseaux de la famille Ethernet. celui-ci est diffusé aux autres machines et est détruit au niveau des bouchons de terminaison. la façon dont les équipements sont effectivement raccordés entre eux. le signal est véhiculé.) Réseau informatique local de topologie physique en anneau Circulation de l'information dans un réseau local de topologie physique en anneau. sur une branche de l'étoile et revient au répartiteur avant de passer dans la branche suivante. Elles nécessitent une gestion spécifique et une surveillance complexe de la circulation des jetons (détection de perte et stratégies de régénération du jeton). alors que la topologie logique caractérise la manière dont ils se partagent le support de transmission. De plus. la transmission en cours est interrompue. lorsqu'une des machines (A) envoie un message. Les supports utilisés . Il …(2009 Encyclopædia Universalis France S. Dès qu'une collision est détectée par toutes les stations émettrices. en raison de leur complexité. Les topologies les plus employées sont les topologies en bus. elles n'ont pas su évoluer vers des débits plus élevés. Dans le premier cas. toutes les autres reçoivent. Un message est émis par la machine qui possède le jeton (ce qui lui permet d'émettre). mais le temps nécessaire pour émettre un message ne peut pas être garanti. du nombre de tentatives de chaque station. l'étoile peut simuler soit un bus logique. tous les équipements sont reliés à un support physique de type bidirectionnel qui diffuse l'information : lorsqu'une station émet. 6 et 7).A. ou câblage. Il ne peut donc y avoir de collision entre messages avec cette seconde méthode de propagation.(2009 Encyclopædia Universalis France S. les données se propagent sur toutes les branches pour simuler la propagation sur un câble unique. soit un anneau logique. Réseau informatique local de topologie physique en bus Dans un réseau local de topologie physique en bus. L'intérêt de CSMA/CD est sa très grande simplicité de mise en œuvre.(2009 Encyclopædia Universalis France S. Elle passe aussitôt le jeton à la station suivante si elle n'a rien à émettre ou dès qu'elle a terminé son émission. Le second anneau (intérieur) est facultatif (réseau en double anneau) : il sert de secours et permet de maintenir les communications en cas de rupture d'un câble. selon la manière dont circulent les données. Topologies physique et logique d'un réseau local On appelle topologie physique d'un réseau local.

Avec le commutateur. Avec le concentrateur. Des collisions entre trames émises simultanément par différentes stations peuvent alors se produire. À cause du débit employé. le support utilisé est de type unidirectionnel. chaque port servant à connecter une station. Gigabit Ethernet. chaque station utilisant une voie pour chaque sens de communication. Gigabit Ethernet s'est développé dans les environnements commutés et possède deux modes de fonctionnement : les modes duplex intégral et semi-duplex. l'information circulant toujours dans le même sens. . une version à 100 Mbit/s compatible avec les réseaux à 10 Mbit/s. l'information émise par une station n'est destinée qu'à une seule machine (communication point à point ou unicast). Un port du commutateur est dédié soit à une seule station. qui rassemblent en un seul point tous les raccordements et utilisent une topologie physique en étoile pour relier les différentes stations entre elles. Des fonctionnalités supplémentaires ont été apportées dans la méthode d'accès par rapport à la version initiale de CSMA/CD : l'extension de trame et le mode rafale. la diffusion générale (broadcast) dans un commutateur n'est donc plus une fonction automatiquement assurée. les commutateurs (switches) remplacent progressivement les concentrateurs. Il fallut alors mettre en place des concentrateurs (hubs). Le duplex intégral permet à une station d'émettre et de recevoir simultanément des données. De ce fait. Depuis les années 1990. connectées au même port du commutateur et toujours reliées entre elles par des concentrateurs. soit à un ensemble de stations.(2009 Encyclopædia Universalis France S. peuvent subir des collisions entre messages. Il est devenu le réseau local le plus répandu dès que les fils de téléphone ordinaires ont été utilisés comme support physique à la place des coaxiaux. Dans le premier cas. La communication s'établit d'un port à l'autre à travers le commutateur (communication point à point) (fig. il n'y a plus de collisions possibles entre les messages des différentes stations . est maintenant largement diffusée. le temps d'émission d'une trame est très faible. Réseaux informatiques : concentrateur et commutateur Différence de fonctionnement entre un concentrateur (en a) et un commutateur (en b). dans le second cas. toutes les autres le reçoivent systématiquement (communication de type diffusion générale ou broadcast). Cette topologie se prête également à la diffusion des messages. Le semi-duplex est employé lorsque les stations sont raccordées par un concentrateur.ont une portée limitée et des répéteurs sont mis en œuvre quand les distances limites sont atteintes. 8). La seconde permet à un émetteur d'envoyer en une seule fois plusieurs trames consécutives. lorsqu'une station émet un message. Un concentrateur possède un nombre fixe de ports. une version à 1 Gbit/s (1 000 Mbit/s) se répand de plus en plus. Concentrateurs et commutateurs dans un réseau local Ethernet a été initialement conçu pour fonctionner sur des câbles coaxiaux à un débit de 10 Mbit/s. en bus pour celles qui sont reliées via un concentrateur au même port du commutateur. La première consiste à porter la longueur minimale de la trame à 512 octets (au lieu de 64 octets dans l'Ethernet classique).) Fast Ethernet et Gigabit Ethernet Fast Ethernet. Le concentrateur répète instantanément sur tous ses ports le message qu'il reçoit sur l'un d'eux. Les équipements Gigabit combinent généralement des ports à 10 et 100 Mbit/s avec une ou plusieurs connexions sur des fibres optiques à 1 Gbit/s. Le message est supprimé par l'émetteur quand il y revient. puisque l'information fait le tour de l'anneau. toutes les stations. Deux messages émis simultanément sur deux ports différents peuvent donc être en collision. Les topologies logiques sont alors mixtes : en étoile pour toutes les stations directement connectées au commutateur. Dans la topologie logique en anneau des réseaux de la famille Token Ring.A.

Ils permettent également d'utiliser des supports physiques de nature matérielle . Ici. les machines peuvent appartenir à plusieurs VLAN . le commutateur contient une table de correspondance entre les VLAN et la liste des adresses associées. L'identification du VLAN utilisé est contenue dans un champ supplémentaire de la trame émise par la station. IV-Interconnexion de réseaux Physiquement. vu comme un réseau virtuel unique. le réseau virtuel réservé à la direction de l'entreprise fournit à l'équipe directoriale un espace de communication sécurisé.Réseaux locaux virtuels L'introduction des commutateurs dans un réseau local a permis de construire. voit l'interconnexion comme un réseau virtuel unique auquel toutes les machines sont connectées (fig. Les échanges à l'intérieur d'un VLAN sont sécurisés et les communications entre VLAN sont contrôlées. le souci de sécurité a fait se développer des interconnexions basées sur X25 tandis qu'outre-Atlantique TCP/IP explosait. 9). les messages sont acheminés en fonction du réseau de destination et non en fonction de la machine destinataire. Le réseau de l'équipe directoriale est logiquement distinct du réseau virtuel affecté aux services de production.) Les différents équipements d'interconnexion Le principal problème rencontré lorsque l'on parle d'interconnexion est le choix du protocole à utiliser. comme s'ils appartenaient au même réseau local . Un réseau virtuel regroupe donc un ensemble d'usagers répartis dans toute l'entreprise. L'utilisateur. structure réelle constituée de réseaux physiques interconnectés par des passerelles. La quantité d'informations gérée par une passerelle devient alors proportionnelle au nombre de réseaux accessibles et non au nombre de machines connectées. En b. on parle alors de réseau virtuel ou VLAN (virtual LAN). Ces réseaux logiques sont définis en fonction des centres d'intérêt de leurs utilisateurs et non en fonction de la situation géographique des stations au sein de l'entreprise. Les répéteurs ne font que prolonger le support physique dans un réseau local. Par exemple. en amplifiant passivement les signaux transmis. Réseaux informatiques : interconnexion En a.A. le niveau 2 définit les machines d'un VLAN en fonction de leurs adresses MAC et le niveau 3 regroupe les machines en fonction de leurs adresses IP. quant à lui. Plusieurs dispositifs peuvent être mis en jeu pour réaliser l'interconnexion de réseaux. L'engouement phénoménal pour Internet a rendu ces protocoles omniprésents dans les interconnexions. deux réseaux ne peuvent être reliés que par l'intermédiaire d'une passerelle. Ainsi. Le niveau 1 relie des machines connectées au même port du commutateur . au sein d'un réseau d'entreprise. Les informations circulant entre deux réseaux quelconques peuvent traverser plusieurs réseaux intermédiaires. lui. interconnexion vue par l'utilisateur : chaque machine semble être raccordée à un seul et immense réseau. machine connectée aux deux réseaux qui sait acheminer les informations de l'un à l'autre. Avec les VLAN de niveaux 2 et 3. des réseaux logiquement indépendants les uns des autres. Pour minimiser la taille des passerelles. Ceux-ci doivent donc accepter que des données extérieures puissent les traverser. même si les machines des deux services sont reliées aux mêmes commutateurs. Les deux machines X et Y semblent communiquer directement. On distingue trois niveaux de VLAN selon la proximité géographique des utilisateurs du réseau virtuel et la manière dont les différentes stations appartenant au VLAN sont identifiées. En Europe. peut appartenir à plusieurs réseaux virtuels. la communication entre les machines X et Y traverse …(2005 Encyclopædia Universalis France S. une communauté d'utilisateurs réunis par des centres d'intérêt communs sont regroupés au sein d'un même réseau logique . un même usager.

La traversée d'Internet est vue comme un tunnel. 10). des liaisons dédiées appelées trunks. en fonction de leur activité. il utilise. Les routeurs sont destinés à relier des réseaux de technologies différentes. En b. Pour mettre en œuvre ce mécanisme. Ils opèrent au niveau de la couche réseau et effectuent le routage des informations à travers tous les réseaux interconnectés. est partagé par tous les utilisateurs du réseau mais l'entreprise n'a pas connaissance des autres données circulant dans le tunnel. ils localisent les stations sur chacun des réseaux locaux connectés. L'entreprise reçoit donc le même service que si les liaisons lui appartenaient en propre : c'est pourquoi on parle de réseau virtuel. Il pourra aussi vérifier les protocoles auxquels appartiennent les messages qui se présentent et refuser l'entrée du réseau à certains d'entre eux. Réseaux privés virtuels On désigne par réseau privé virtuel (VPN. Un commutateur peut être assimilé à un pont évolué de très hautes performances. installation d'un pont isolant les machines A et B. Celles-ci peuvent alors envoyer des informations sans perturber le …(2005 Encyclopædia Universalis France S. ils peuvent en outre supporter des fonctions supplémentaires de sécurité et de contrôle du trafic (fig. virtual private network) un réseau d'entreprise constitué de plusieurs sites reliés par Internet. peut vérifier que les utilisateurs des messages sont connus et autorisés à émettre.A. authentification des machines d'extrémité (cf. On leur associe également des fonctions de filtrage et de sécurité. Sécurité dans les réseaux). 6. pour faire circuler les données des différents VLAN entre les commutateurs. Réseaux informatiques : pont segmentant un réseau En a. Lorsqu'un réseau d'entreprise contient plusieurs VLAN. les commutateurs les plus sophistiqués sont devenus des commutateurs-routeurs. les ponts ne rediffusent pas vers l'extérieur les trames échangées entre stations d'un même réseau local) .différente (paires métalliques et fibre optique). intégrité des données. chap. Les ponts travaillent par apprentissage c'est-à-dire que. vu comme un point d'entrée dans un réseau. De ce fait. transmettant et filtrant les trames grâce à ses tables de réacheminement. Des postes situés sur un réseau peuvent ainsi dialoguer avec l'application située sur un autre ordinateur ou sur un autre réseau doté d'une architecture propriétaire (spécifique d'un constructeur particulier). Les machines C.) L'essor des commutateurs a commencé à l'avènement des VLAN. Ces équipements interviennent au niveau de la couche MAC . Dans le cas d'une connexion à Internet. Le principal protocole de tunnel est utilisé au niveau Réseau : il s'agit d'IPSec. les ponts agglomèrent plusieurs réseaux locaux. le routeur pare-feu (firewall) protège le réseau contre les intrusions. D E et F échangent sporadiquement des données avec les autres machines. Les ponts effectuent donc un filtrage des données car ils ne propagent que les trames destinées à des stations appartenant à des réseaux locaux différents (autrement dit. une version sécurisée d'IP définie par les RFC 2401 à 2412. progressivement. Le tunnel. Le routeur. un réseau local en bus dans lequel deux machines (A et B) échangent énormément de données entre elles. . Ils utilisent les adresses physiques contenues dans l'en-tête des trames pour construire des tables de routage servant à la localisation des stations. constitué d'une succession de liaisons et de routeurs dans Internet. pour assurer une compatibilité au niveau des applications entre réseaux hétérogènes. on utilise un protocole spécial pouvant assurer différents services selon les besoins de l'entreprise : confidentialité. qui sont alors vus par les utilisateurs comme un réseau local unique. de plus en plus utilisés dans les réseaux d'entreprise. Les passerelles entrent en scène dans les cas les plus complexes. ils analysent les trames qu'ils reçoivent mais sont transparents à leurs contenus. Les fonctionnalités de plus en plus étendues des commutateurs empiètent sur les fonctions classiquement dévolues aux routeurs. Dans un réseau d'entreprise. dans lequel les données de l'entreprise sont chiffrées.

Bluetooth (IEEE 802. différentes technologies de réseaux sans fil sont désormais couramment installées : cela va de la simple liaison entre un périphérique et l'ordinateur.11b) est l'une des premières solutions du standard 802. servent à relier des machines distantes de quelques dizaines de mètres. Selon la portée du réseau et les débits binaires utilisés. une variante des algorithmes de la famille CSMA.E.11h). Les réseaux personnels sans fil Comme les réseaux locaux filaires. on trouve toute une série de normes physiques. à partir de 1997 . Plusieurs technologies de WPAN coexistent à ce jour. s'utilisent comme les réseaux locaux filaires et couvrent quelques centaines de mètres.).11g. coexistent dans la bande des 5 GHz (notamment les solutions Wi-Fi5 ou 802. Elle construit une connexion sécurisée avec négociation de paramètres et authentification mutuelle des deux extrémités.11. sur la …(Square des photographes. Très peu gourmand en énergie. définie par la RFC 2246. ce standard offre un débit maximal de 1 Mbit/s sur une trentaine de mètres. La méthode d'accès utilisée dans les réseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance).11a et HiperLan2 ou 802. Thales Communications) SSL (secure socket layer). ou WPAN (wireless personal area network). développées depuis 2001. un protocole de plus en plus populaire. est utilisée par exemple pour les paiements électroniques en ligne. appareils domestiques. . Les technologies sans fil évoluant très rapidement. mais avec des débits inférieurs. consiste à placer la sécurité au niveau de la couche Transport pour les communications sur Internet. V-Les réseaux sans fil L'évolution technologique a permis l'avènement des réseaux sans fil (par opposition aux réseaux filaires qui utilisent différents types de câbles) dont le développement est en plein essor à cause du confort de raccordement qu'ils procurent. etc. d'une part. il est particulièrement adapté à un usage domestique (connexions pour imprimantes. aux réseaux WWAN (wireless WAN) ou WAN sans fil. et malgré leur impact soupçonné sur la santé. Il permet la mise en œuvre d'une véritable politique de sécurité technique fondée. en passant par les WLAN (wireless LAN) ou LAN sans fil. Chaque version se distingue des autres par la bande de fréquences utilisée. repérées par le terme générique 802.E. Ils relient par exemple des périphériques à un ordinateur ou deux ordinateurs très peu distants. c'est-à-dire entre machines se trouvant hors de portée l'une de l'autre. Le Wi-Fi (802.1) en est un exemple : lancé par Ericsson en 1994.11 désigne la version employée. les réseaux personnels sans fil. conçue pour limiter les risques de collisions entre les émissions de machines qui ne se « voient » pas. Leurs spécifications ont été adoptées par l'I. les débits binaires et la portée dans un environnement dégagé. cet équipement s'installe entre un ordinateur ou un groupe d'ordinateurs et le réseau par rapport auquel on souhaite se protéger (par exemple Internet). Les débits disponibles pour les réseaux sans fil varient de 11 Mbit/s pour le 802.E. assistant personnel ou PDA – personal digital assistant –. téléphones portables. D'autres solutions. Les réseaux locaux sans fil (famille IEEE 802. Il utilise la bande de fréquence 2. la lettre qui suit 802. ou WLAN.11.11b (le Wi-Fi) à 54 Mbit/s pour le 802.4 GHz sur une portée maximale de 300 mètres. SSL.Sécurité informatique : chiffreur de haute sécurité Assurant la sécurisation des communications IP (Internet Protocol) sur les réseaux Ethernet à 100 Mb/s.15.11) Les réseaux locaux sans fil.

soit structurée en domaines indépendants appelés cellules (réseaux cellulaires). Les équipements d'un tel réseau sont les machines des utilisateurs qui servent également de relais aux stations hors de portée . Le WiMax atteint des débits de 70 Mbit/s sur une zone d'un diamètre de 45 kilomètres. même en cas de changement de cellules. il faut alors assurer la continuité des communications.) – L'authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques. les règles topologiques des réseaux filaires sont alors inapplicables car la validité d'un itinéraire peut changer brusquement. Pour cela. il faut localiser à chaque instant le mobile en déplacement (techniques de roaming) et gérer la communication à la frontière entre cellules (techniques de hand over). la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises.L'organisation interne d'un réseau local sans fil est soit indépendante de toute infrastructure (réseaux ad hoc). données et vidéo dans les zones géographiques peu ou pas desservies par les technologies filaires. Concernant ce dernier volet. Le WiMax (worldwide interoperability for microwave access) est une technologie émergente d'accès sans fil à l'Internet haut débit. liée à la boucle locale radio et basée sur le standard de transmission radio IEEE 802. la cellule est gérée par une station de base autour de laquelle sont répartis les différents équipements.16. . Dans un réseau ad hoc. l'utilisation harmonieuse et cohérente de différents produits de sécurité. Par ailleurs. VI-Sécurité dans les réseaux Comme des informations confidentielles circulent dans les réseaux. – la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant . Elle est réalisée non pas en fils de cuivre mais par ondes radio. Ces derniers pouvant passer d'une cellule à l'autre. une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. comme les antivirus. par exemple) . de machine à machine (connexions point à point). de mesures organisationnelles et de mesures techniques. La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification. Système d'information : politique de sécurité technique Mise en place d'une politique de sécurité technique. les produits d'authentification. Dans un réseau cellulaire. les algorithmes de routage ont dû être adaptés pour tenir compte de la bande passante limitée et de la faible durée de vie des batteries. De plus. La définition de la politique de sécurité d'un système d'information nécessite la mise en place de mesures physiques. les produits de …(2005 Encyclopædia Universalis France S. Les opérateurs alternatifs peuvent ainsi s'affranchir du réseau filaire local pour offrir à l'abonné une connexion sans fil à Internet. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. la non-répudiation. la confidentialité. Un opérateur alternatif pourrait fournir un service fixe d'accès sans fil à haut débit supportant voix. les communications sont directes. La mise en place d'un tel service est envisagée vers les années 2010.A. l'intégrité. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. La boucle locale radio La boucle locale radio est constituée par le dernier tronçon de liaison entre le commutateur de l'opérateur des télécommunications et l'utilisateur final.

les deux interlocuteurs sont mutuellement sûrs de leur correspondant. les clés utilisées sont des suites de données binaires de plus en plus longues. on utilise des systèmes asymétriques à plusieurs clés.- l'intégrité assure aux utilisateurs que leurs données n'ont pas été indûment modifiées au cours de la transmission dans le réseau . L'algorithme est symétrique si la clé cryptant le message est identique à celle qui sert au déchiffrement . L'authentification peut également faire appel à un tiers de confiance. Celui-ci retourne à A. pour déchiffrer les messages qui lui sont destinés. Pour éviter le piratage d'une clé unique. Pour s'authentifier tout en garantissant la confidentialité des échanges. Les algorithmes de chiffrement à clés publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employés. Seul B a pu faire ce décodage. chiffré avec la clé publique de A. deux utilisateurs vont employer leurs clés publique et privée de la façon suivante : A envoie à B un nombre aléatoire chiffré avec la clé publique de B. Le système américain DES (data encryption standard) a longtemps utilisé une clé de 48 bits . qui délivre aux participants des certificats d'authentification après des échanges du type décrit ci-dessus. en éliminant les messages indésirables et réorientant les autres vers un serveur dédié à la sécurité (fig. Les certificats fournis par le serveur comportent un horodatage. il s'appuie maintenant sur des clés de 128 bits. Enfin. des routeurs pare-feu. pour prouver ultérieurement l'existence même de la communication . utilisable par tous. dans lesquels chaque utilisateur possède une clé publique. Avec l'augmentation de puissance de calcul des ordinateurs actuels. Le pare-feu filtre les données en fonction des règles d'accès définies par le responsable du réseau. 11). protègent un réseau en interdisant son accès aux données et aux machines non autorisées. Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. secrète et jamais transmise. qui calcule un bloc de données de contrôle à partir de l'identité de l'utilisateur. Citons principalement : – le chiffrement ou cryptage. ce qui l'authentifie auprès de A. Le chiffrement et la signature numérique exploitent des algorithmes de calcul sophistiqués fonctionnant à l'aide de clés. ce qui empêche la réutilisation ultérieure d'un certificat par un intrus. le serveur d'authentification. – la non-répudiation empêche un utilisateur de nier la réalité d'un échange de données. il est asymétrique lorsqu'on utilise des clés différentes pour les deux opérations (cf. et une clé privée. CRYPTOLOGIE). La sécurité d'un système asymétrique repose sur l'impossibilité d'effectuer dans un temps raisonnable les calculs de déchiffrement sans posséder la clé secrète. Le procédé symétrique est connu depuis l'Antiquité : il fallait posséder (ou connaître) la clé secrète choisie par l'émetteur pour décoder le message à sa réception. la sécurité du système repose sur la sûreté de transmission de la clé secrète. qui empêche la lecture des données par des utilisateurs non autorisés . à l'issue de ces échanges. qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes . – la notarisation des échanges. qui conserve une trace de l'échange auprès d'un tiers de confiance. – la signature numérique. le même nombre aléatoire qu'il a pu décoder avec sa propre clé secrète. Dans ce cas. L'authentification de A utilisant le même principe. . ou firewalls. – le bourrage.

Le service de courrier électronique est fourni par le protocole SMTP (simple mail transfer protocol) qui utilise les services de TCP. la messagerie électronique et la consultation de sites Web. isolés ou interconnectés. Des milliers de serveurs sont connectés sur Internet et proposent toutes sortes de logiciels au public . les logiciels à prix modiques portent le nom de shareware. Transfert de fichiers Le transfert de fichiers est l'échange de longs documents entre ordinateurs (par opposition au courrier électronique. la sécurisation des réseaux entraîne une augmentation des coûts et un alourdissement des procédures d'accès. Un compte personnel sur un serveur permet d'y déposer des fichiers (des pages Web. Dans le réseau privé virtuel d'une entreprise. Parmi les applications les plus prisées du grand public. FTP nécessite une connexion avec identification et authentification de l'utilisateur par login et mot de passe. consulter son contenu . VII-Grandes applications des réseaux informatiques Les réseaux informatiques locaux ou grande distance. L'utilisateur est alors un client s'adressant à un serveur de fichiers. leur indiquant une date de retour. remise de messages. est accessible depuis Internet. Elle peut servir pour la sauvegarde régulière des données de l'entreprise. Avec l'usage d'Internet dans un nombre croissant de domaines et l'augmentation des usages malveillants du réseau. des efforts de plus en plus importants doivent être consentis pour garantir la fiabilité et l'intégrité des transmissions. tous les serveurs sur Internet offrent un accès dit anonyme. Dans ce cas. publics ou privés.(2005 Encyclopædia Universalis France S. – gérer plusieurs boîtes aux lettres pour stocker les messages lors de leur arrivée. C'est un routeur dit pare-feu.Réseaux informatiques : routeur pare-feu Tout réseau privé d'entreprise doit être protégé des intrusions. les logiciels gratuits celui de freeware. Messagerie électronique Le courrier électronique est par définition une application qui fonctionne en mode non connecté : le courrier est déposé dans une boîte aux lettres que le destinataire vient consulter à loisir. ajouter ou détruire une boîte aux lettres. Avoir une boîte aux lettres signifie être capable de transmettre du courrier. La « zone tampon ». on utilise plutôt les versions sécurisées de FTP pour assurer le chiffrement des données transmises. Il est recommandé de mettre son adresse électronique comme mot de passe. le login de l'utilisateur est anonymous.A. par exemple). Cette application est surtout employée pour le téléchargement de divers fichiers multimédias. véhiculent les informations correspondant aux différents besoins des professionnels et du grand public. Ces contraintes sont parfois mal acceptées par les utilisateurs. les systèmes de messagerie offrent d'autres services : – faire suivre le courrier ou envoyer automatiquement une réponse à tous les émetteurs. En pratique. éventuellement conversion). qui héberge par exemple le serveur publicitaire de l'entreprise. citons principalement : le transfert de fichiers. FTP (file transfer protocol) est un protocole de transfert de fichiers aux fonctionnalités réduites mais simples à gérer.) Naturellement. En plus des services de base (composition. . qui est plutôt destiné aux messages courts). Le routeur A empêche les internautes de pénétrer dans le reste du réseau privé. insérer ou extraire des données d'une boîte. transfert de messages. information à l'utilisateur. de le recevoir et de le stocker avant de pouvoir le consulter. par exemple .

L'I. Terminal virtuel Un terminal virtuel est un service de connexion à distance permettant à tout ordinateur de se comporter comme un simple terminal (un clavier pour envoyer des caractères et un écran qui affiche les caractères reçus). isolée (on ne peut pas connaître l'état intermédiaire du système en cours de transaction) et durable (le résultat de la transaction est définitivement enregistré). on imagine facilement la notion de transaction atomique : la transaction doit être cohérente (il existe une correspondance logique entre les états du système avant et après la transaction : on n'a ni créé ni perdu d'argent !). qui sont des listes d'adresses de messagerie. Cette structure de données peut être manipulée aussi bien par le clavier local que par l'ordinateur distant. dont la version 3 (RFC 2251) tend aujourd'hui à devenir le standard d'accès aux annuaires. Les services d'annuaire ont été définis par la norme I. etc. appelées séquences d'échappement. adresses IP et adresses MAC.. équipements appelés serveurs de noms DNS (domain name server) peuvent être des ressources internes à l'entreprise ou accessibles par Internet. qui représente l'état réel du terminal.. un service de courrier urgent. de messages cryptés. Telnet fut le premier protocole de connexion à distance dans le monde Internet.S.O. isolée et durable. Il demande à un utilisateur d'établir une connexion TCP avec le serveur d'une autre . ses services et ses employés. insérer ou détruire dans un texte des caractères. X500. a résolu le problème en définissant une structure de données abstraites. cohérente. leur mise à jour est rapide . comme il peut changer cette structure pour modifier les informations affichées sur l'écran.S. De nombreuses variantes de séquences d'échappement coexistent. des machines. LDAP (lightweight directory access protocol) est le protocole d'accès et de gestion des requêtes aux annuaires. ils sont sécurisés et offrent une grande souplesse dans les critères de recherche de l'information. L'état courant de la structure de données est affiché sur l'écran : l'ordinateur peut lire la structure de données pour connaître les entrées effectuées au clavier.. des lignes. de définir les droits de chaque utilisateur. le principal usage des annuaires électroniques est la correspondance entre l'adresse IP d'une machine et son nom symbolique (par exemple sous la forme machine@domaine. chaque constructeur employant des séquences incompatibles avec celles des autres. ou encore de recenser des informations sur un parc de matériels (ordinateurs. serveurs. de destinataires secondaires (si le destinataire principal est absent). des organisations.O.– gérer des listes de diffusion. Les serveurs d'annuaire sont dynamiques. Services d'annuaire électronique et LDAP Un annuaire est un ensemble de données auxquelles un client accède pour trouver rapidement des informations concernant des personnes.pays).. d'authentifier des utilisateurs grâce à un mot de passe. Un serveur d'annuaire permet de constituer un carnet d'adresses. Les serveurs d'annuaires. plus facilement mémorisable que les adresses IP entièrement numériques. utiliser la vidéo inverse. Presque tous les terminaux acceptent des suites spéciales de caractères. Traitement transactionnel Une transaction est une unité de travail atomique (le plus petit traitement que l'on peut exécuter). Dans un environnement bancaire.. pour déplacer le curseur. de décrire l'organisation de l'entreprise. indépendante des systèmes et des matériels.)..région. Lorsqu'un message est envoyé à une telle liste. Dans les réseaux informatiques. une copie est délivrée à chaque correspondant . – fournir un service de courrier recommandé qui permet à un émetteur de savoir si son message est arrivé (une notification automatique de non-remise peut être demandée).

http transporte à la fois son contenu et les pointeurs d'adresse qu'elle contient. laissant aux réseaux fixes le transport des données à hauts débits. Comme Internet offre un service en mode non connecté. La croissance exponentielle du nombre d'ordinateurs connectés à Internet pose de nouveaux problèmes : le plan d'adressage IP atteint un seuil de saturation. le médiocre. car elle vérifie l'identité des correspondants et chiffre les données transmises sur le réseau. dans lequel l'utilisateur a accès à toutes les ressources informatiques. Actuellement. Le développement explosif d'Internet ne doit cependant pas cacher le fait qu'il s'agit d'un système non contrôlé. l'usager provoque le rapatriement d'une nouvelle page (l'adresse URL étant connue. Cet avenir est pour une bonne part lié aux techniques et aux supports de communication utilisés dans les réseaux. l'opération ne pose aucun problème. un pointeur d'adresse URL quelconque. on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer. si le serveur qui héberge cette page est opérationnel et si la page existe toujours !). ou page Web. le mot devient en quelque sorte un mot clé. le passage d'une page stockée sur un serveur américain à une page d'un serveur français peut se faire très rapidement.machine. le meilleur y côtoie le pire et. SSH (secure shell). Les interconnexions de réseaux sont innombrables et pratiquement tous les réseaux se trouvent aujourd'hui imbriqués les uns dans les autres. Les mots clés sont alors affichés de façon particulière à l'écran (souvent en bleu et soulignés). Un pointeur d'adresse peut renvoyer vers des pages stockées sur d'autres sites.. désirent utiliser le réseau via Internet pour disposer de certains services. Chaque page. les adresses disponibles commencent à manquer. trop souvent. Un protocole spécifique appelé http (hypertext transfer protocol) assure ce transfert. Le concepteur d'une page Web place dans un fichier le texte avec sa mise en forme et peut associer. la tendance est à la transmission numérique et à l'utilisation de la communication sans fil. sans aucune retenue. à tout mot du texte. l'ensemble des sujets possibles étant abordés et laissés à la disposition de tous. L'intégration des réseaux locaux et grande distance dans le système d'information et de communication de l'entreprise a conduit au concept de réseau d'entreprise. également stocké dans le fichier. à d'autres pages plutôt que l'accès séquentiel des pages les unes après les autres. De plus. une version sécurisée de cette application. La connexion du réseau d'une entreprise à Internet rend l'ensemble de ses ordinateurs vulnérables aux intrusions. Les analyses de tendances montrent que les réseaux mobiles pourraient devenir prédominants dans le transport de la voix. particulièrement lorsque des ordinateurs nomades. à partir d'un point déterminé dans une page. Hier encore subventionné par la recherche et les universités. dans l'ordre où elles ont été organisées. Internet est le réseau fédérateur des réseaux de la planète. À l'heure actuelle. grâce à une réelle distribution des applications. Le Web Le Web possède un standard de présentation de documents appelé html (hypertext markup language) qui affiche des pages de texte mis en forme à partir de commandes simples. Ce standard définit un hypertexte c'est-à-dire l'accès direct. lui est souvent préférée. Elle oblige celle-ci à adopter des procédures de sécurité contraignantes pour tous les usagers. La consultation d'une page Web consiste à transférer le fichier correspondant à cette page pour l'afficher à l'écran de l'utilisateur. Une page peut contenir non seulement un fichier texte mais aussi des fichiers d'image ou de son. VIII-Évolution des réseaux À une époque où communication et technologie sont les maîtres mots de notre société. En particulier. En cliquant sur un mot clé.. Il est ainsi facile de surfer sur le réseau pour voyager virtuellement à travers le monde. situés hors de l'entreprise. Internet est aujourd'hui accessible à tout le monde . Avec cette association. La censure n'existe pas. Une nouvelle . Le Web est donc une application multimédia. la technologie actuelle permet d'accroître les volumes et les vitesses de transfert des données tout en diminuant les coûts. À partir de l'URL de la page. est un fichier identifié par une adresse appelée URL (uniform resource locator).

Paris. thèmes qui n'étaient pas abordés dans les versions précédentes d'IP. 2004 J. Dunod. Réseaux et télécoms. Cours et exercices corrigés.version d'IP dite IPv6 (IP version 6). Dunod. AGGELOU. La Voix sur IP. KUROSE & K. 2004 C. Eyrolles. D. LECORVIC. Danièle DROMARD. 2005 J. Paris. 2003 O. se met progressivement en place. 2004 J. SERVIN. éd. Pearson Education. TANENBAUM. CORVALAN & Y. Paris. Computer networking. Mobile Ad Hoc Networks. E. Dunod.-L. Les VPN. Wiley. Réseaux. éd. Montréal. Elle tente également d'apporter des éléments d'authentification et de confidentialité. Réseaux d'entreprise par la pratique. GURLE & J. Columbus. Dominique SERET Bibliographie • • • • • • • • • G. MATTHEWS. 2005 R. 2003. . Pearson Education. Analyse structurée des réseaux. PETIT. ROSS. Les Réseaux. 2004 G. PUJOLLE. Chichester. Les mutations technologiques se succèdent et la recherche de nouveaux produits aux performances toujours plus élevées est permanente. HERSENT. Mc Graw Hill. Eyrolles. On peut donc assurer que les réseaux informatiques constituent un pôle d'intérêt économique très important au début de ce troisième millénaire. MONTAGNIER.-P. Paris. Paris. CORVALAN. prévoyant un champ d'adressage beaucoup plus large pour faire face à cette explosion de demandes de connexion. 2003 A.