Vous êtes sur la page 1sur 18

Chapitre 1 : Introduction aux réseaux Révision : Février 2018 1

CHAPITRE 1 : INITIATION AUX RESEAUX


1. DEFINITION
Un réseau informatique peut être défini comme étant un ensemble d'équipements informatiques reliés entre
eux pour assurer le partage et la communication. De nos jours, les réseaux informatiques sont utilisés dans
le monde entier par des entreprises, des organismes, des établissements publics ou privés et des particuliers.
L'ensemble de ces réseaux sont connectés entre eux par le biais d'Internet.
2. OBJECTIFS D’UN RESEAU
Les principaux objectifs d'un réseau informatique sont :
L’échange et la communication à distance : les réseaux informatiques assurent la communication et
l'échange des données et des messages entre des personnes ou des systèmes géographiquement éloignés.
Le partage de ressources : Un réseau peut partager un grand nombre de ressources et de données telles
que une impression, un scanner, un espace de stockage sur des disques durs, des bases de données, une
connexion internet,… Ceci simplifiera le travail collaboratif entre les différents utilisateurs. Les outils de
collaboration en ligne incluent les courriers électroniques et les forums, ainsi que les messageries
instantanées, en mode textuel, audio ou vidéo.
La protection des données : Les ressources réseaux sont gérées par un serveur qui stockent les données et
les partagent entre les utilisateurs du réseau. Les données confidentielles ou sensibles peuvent être protégées
et partagées uniquement avec les utilisateurs possédant les autorisations requises. Le serveur empêche aussi
les utilisateurs d'écraser des fichiers existants ou de modifier des fichiers que d'autres utilisateurs sont en
train d'utiliser.
La réduction des coûts : Bien que la mise en place d'un réseau informatique peut être coûteuse, le retour
sur investissement peut être à court ou moyen terme, ce qui permettra la réduction des coûts des systèmes
informatiques.
Le gain du temps : L'utilisation des réseaux informatique permet de gagner beaucoup de temps, en
particulier lors de la recherche des informations et de leurs traitements.
La disponibilité et la fiabilité : L'administration adéquate des réseaux informatiques assure la disponibilité
des ressources et la fiabilité de tout le système. Ceci permet le fonctionnement même en cas de problèmes
matériels ou logiciels.
3. EVOLUTION DES RESEAUX
Au début de l'ère informatique, le traitement était centralisé. Un grand calculateur (Mainframe) contenait
toute la puissance du traitement. A cette époque les utilisateurs utilisaient des terminaux composés
seulement d'un clavier et un écran qui sont connectés au « mainframe ». Pour alléger les coûts de
communication et pour exploiter au mieux les lignes de transmission, des équipements de partage de
supports apparaissent: les multiplexeurs et les concentrateurs.
Les années 1970 marquèrent la baisse des coûts des calculateurs. Les mini-calculateurs firent leur
apparition. Ainsi, une entreprise avait de plus en plus de facilités de disposer de calculateurs et le relier au
réseau.
Dans les années 1980, les micro-ordinateurs ont apparu, offrant convivialité et souplesse d'utilisation. Les
équipements et les services des réseaux informatiques se sont développés de plus en plus, encourageant, les
informaticiens et les responsables des entreprises à mettre en place et exploiter leurs réseaux locaux.
Les années 1990 on vu la vulgarisation de l'informatique et la mondialisation de l'internet, qui a permis
aux simples utilisateurs de l'informatique de s'ouvrir sur le monde entier. Ainsi l'accès à l'information est
de plus en plus aisé, de même pour la communication et l'échange des idées et des expériences.
Le début du vingt et unième siècle était remarqué par l'utilisation de l'internet à très grande échelle, en
plus de l'utilisation des appareils intelligents et mobiles, en particulier les smartphones et les tablettes. Ainsi,
on peut se connecter à internet partout et utiliser les équipements personnels aussi bien à domicile, qu'aux
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 2
lieux publics et au travail. On parle dans ce cas de BYOD (Bring Your Own Device). C'est une pratique qui
consiste à utiliser les équipements personnels (smartphone, ordinateur portable, tablette électronique) dans
un contexte professionnel.
Un grand nombre des équipements personnels et professionnels sont actuellement connectés à internet, tels
que les montres, les téléviseurs et les lunettes. Ainsi, un autre concept plus développé a apparu, connu sous
le nom d'internet des objets, appelé souvent IoT (Internet of Things). Si ce concept est devenu réalisé,
l'avenir inclut l'Internet of Everything (IoE). Ceci rassemblera les personnes, les processus, les données, et
les périphériques et exploitera les informations en créant de nouvelles fonctionnalités, des expériences plus
riches et des opportunités économiques sans précédent pour les utilisateurs, les entreprises et les pays.
4. CRITERES DE CLASSIFICATION DES RESEAUX
Les réseaux possèdent plusieurs caractéristiques et propriétés, qui varient de l'aspect matériel à l'aspect
logiciel. Par ailleurs, les principaux critères de classification des réseaux sont :
4.1. La distance maximale entre les nœuds
C'est une classification selon la surface géographique couverte par le réseau. Ce critère est généralement le
plus connu et est souvent utilisé pour nommer les réseaux. Bien que les réseaux LAN et les WAN sont
généralement utilisés pour distinguer les réseaux, il existe en réalité plusieurs autres types, qui sont :
• Les LAN (Local Area Network) : Un LAN est un réseau local, interconnectant les équipements
informatiques d'une société, ou d'un établissement. La superficie est généralement de quelques
centaines de mètres.
• Les MAN (Metropolitan Area Network) : Un réseau métropolitain est un réseau qui couvre une ville
entière et utilise la technologie des réseaux locaux. Le MAN interconnecte, à des débits élevés,
plusieurs LAN géographiquement éparpillés sur quelques dizaines de kilomètres.
• Les WAN (Wide Area Network) : Le WAN (Wide Area Network) permet l'interconnexion de
plusieurs LANs ou MANs sur de grandes distances géographiques, à l'échelle d'un ou plusieurs
pays. L'exemple le plus connu des WAN est internet, qui est dit le réseau des réseaux informatiques.
En plus de ces trois grands types de réseaux, il existe d'autres appellations parmi lesquelles on peut ajouter :
• PAN (Personal Area Network) : Il s'agit d'un réseau personnel, éparpillé sur quelques mètres et
exploite un nombre restreint d'équipements informatiques habituellement utilisés à titre personnel.
Dans ce type de réseau on fait appel aux technologies sans fil telles que le Wi-Fi, le Bluetooth ou
l'infrarouge.
• Les CAN (Campus Area Network) : C'est un type particulier pour les campus universitaires,
identiques aux MAN, mais de taille plus réduite et propose des ressources et des services spécifiques
pour des fins pédagogiques et scientifiques.
4.2. L'ouverture
Ce critère classifie les réseaux selon leurs utilisations en privé ou en public. Ainsi on trouve :
• Les réseaux privés internes à l'intérieur d'une entreprise ou un établissement, tel que l'intranet.
• Les réseaux publics, nationaux ou internationaux des entreprises de télécommunication, tel que
Internet.
• Les réseaux privés internes et externes, ouverts vers l'extérieur, tel que l'extranet.
4.3. La densité
Dans ce cas les réseaux varient selon le nombre d’hôtes utilisés. On parle ainsi de petits, moyens ou grands
réseaux. Dont le nombre d'équipement varie de quelques dizaines, à quelques centaines, ou même des
milliers.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 3
4.4. Le débit
C'est un autre critère avec lequel on peut classifier les réseaux. Le débit peut varier de quelques kilobits ou
mégabits par seconde à des gigabits par seconde. Ainsi on parle de réseaux à bas débit, moyen débit ou haut
débit.
4.5. Le type de topologie
Ce terme spécifie l'architecture matérielle ou logicielle avec laquelle les hôtes sont organisés. Dans ce cas,
on peut énumérer :
• Les réseaux en bus
• Les réseaux en étoile
• Les réseaux en anneau
4.6. Le support de connexion :
La communication entre les hôtes est assurée par des supports de transmission. Ainsi on peut classifier les
réseaux en :
• Réseaux filaires, qui interconnectent les équipements par des câbles, généralement en cuivre. C'est
le cas le plus classique, comme les câbles en paires torsadées, les câbles coaxiaux.
• Réseaux en fibre optique, où on utilise la fibre optique pour relier les nœuds.
• Réseaux sans fils, qui utilisent des ondes radios ou hertziennes pour échanger les informations entre
les équipements. Comme exemple, on peut parler des réseaux Wi-Fi, des réseaux Bluetooth, des
réseaux Zigbee et les réseaux cellulaires (3G, 4G,...).
• Les ondes infrarouges
4.7. L'architecture logicielle :
Trois grands types d'architecture sont utilisés :
• Les réseaux Terminaux / Grand Systèmes (Main Frame) : C'est l'architecture la plus ancienne. Dans
cette architecture des terminaux, composés simplement d'un clavier et un écran, sont reliés à un
ordinateur central (mainframe computer), de grande puissance de traitement.
• Les réseaux poste à poste (peer to peer, ou d'égal à égal) : appelé aussi pair à pair. Dans cette
architecture chaque poste peut jouer le rôle de client ou de serveur. Donc, il peut chercher des
informations ou des services auprès d'autres postes, ou leur offrir ses services.
• Les réseaux Clients/Serveurs : C'est l'architecture la plus utilisées dans les réseaux modernes. le client
est une machine autonome qui ne fait appelle au serveur qu'on cas de besoin de données ou de services.
Ainsi le client envoie des requêtes vers le serveur, qui les traite et répond en retournant l'information ou
le service demandé. Comme exemple on peut citer la navigation sur internet, où l'internaute (utilisateur
d'internet) utilise un navigateur web, qui joue le rôle de client (client web) et communique avec des
serveurs web pour recevoir et afficher le contenu des pages web demandées.
Remarque : d'autres critères de classification peuvent être utilisés, tels que les protocoles de
communication ou les méthodes d'accès au support de transmission.
5. LES COMPOSANTS RESEAUX
L'infrastructure réseau constitue la plateforme qui prend en charge le réseau. Elle fournit le canal de
transmission à travers lequel les échanges sont réalisés. Cette infrastructure réseau comprend trois
catégories de composant réseaux, qui sont les périphériques (finaux ou intermédiaires), les média (ou
supports) de transmission et les services.
Les périphériques et les supports sont les éléments matériels du réseau. Par exemple un ordinateur portable,
un ordinateur de bureau, un commutateur, un routeur, un point d'accès sans fil ou le câblage qui sert à relier
les périphériques. Dans le cas d'un support sans fil, les messages sont transmis à travers l'air, à l'aide d'une
fréquence radio ou d'ondes infrarouges invisibles.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 4

Les périphériques sont aussi appelés nœuds qui exécutent des logiciels et des programmes pour fournir des
services et des processus. Un service réseau fournit des informations en réponse à une demande, comme
les services de messagerie et les services Web. Les processus fournissent les fonctionnalités qui dirigent et
déplacent les messages à travers le réseau.
Les périphériques finaux sont appelés aussi hôtes ou terminal. Ils offrent l'interface entre les utilisateurs et
le réseau de communication sous-jacent. A titre d'exemples on peut citer :
• Les ordinateurs : stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web
• Les imprimantes réseaux
• Les caméras de surveillance
• Appareils mobiles : tels que les smartphones, les tablettes et et les lecteurs de codes à barres.

Les périphériques intermédiaires relient des périphériques finaux, en exécutant des processus en arrière-
plan, selon le protocole adéquat. Ceci permet de s'assurer que les données sont bien acheminées sur le
réseau. Parmi ces périphériques réseau intermédiaires, on peut citer les commutateurs, les points d'accès
sans fil, les routeurs et les pare-feu

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 5

Les réseaux modernes utilisent principalement trois types de supports de transmission (appelés aussi
médium) pour relier les périphériques et fournir le chemin par lequel les données peuvent être transmises.
Ces supports sont de trois types : les supports filaires, les fibres optiques et les supports sans fil.

Le choix d'utilisation d'un type de support ou un autre dépend de plusieurs paramètres qui sont
principalement :
• la distance sur laquelle les supports peuvent transporter correctement un signal ;
• l'environnement dans lequel les supports doivent être installés ;
• la quantité de données et le débit de la transmission ;
• le coût des supports et de l'installation.
6. TOPOLOGIES DES RESEAUX
La topologie d'un réseau définit l'organisation ou la relation des périphériques réseau et les interconnexions
existant entre eux, aussi bien sur l'aspect physique que l'aspect logique. Ainsi, la topologie physique définit
la configuration du câblage ou du média. Quant à la topologie logique, elle définit de quelle façon les hôtes
accèdent aux médias pour envoyer des données.
6.1. Topologies logiques
La topologie logique précise la manière dont un hôte du réseau transfère les informations d'un nœud à
l'autre. Donc, la topologie logique d'un réseau est étroitement liée au mécanisme utilisé pour gérer l'accès
au réseau. Les méthodes d'accès fournissent les procédures permettant de gérer l'accès au réseau de sorte
que tous les hôtes puissent accéder au réseau.
Les deux types de topologies logiques les plus courants sont basés sur deux méthodes élémentaires de
contrôle d'accès au support partagé :
• Méthode d'accès avec gestion des conflits : tous les nœuds sont en concurrence pour utiliser le
support, mais savent comment réagir en cas de conflit. Il s'agit donc,d'une méthode compétitive,
où un hôte diffuse un message à tous les hôtes du même segment réseau. Les hôtes n'ont pas à
suivre un ordre particulier pour transmettre des données. Les messages sont envoyés selon la
méthode du premier venu, premier servi.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 6
• Accès contrôlé : chaque nœud peut utiliser le support à son tour. Pour donner l'autorisation
d'accès à un équipement final on utilise une méthode de passage de jeton, chaque hôte reçoit
tour à tour un jeton électronique, ce qui permet de contrôler l'accès au réseau. Chaque hôte n'a
le droit de transmettre des données, que s'il reçoit le jeton.

6.2. Topologies physiques


La topologie physique désigne les connexions physiques et identifie la façon dont les périphériques finaux
et les périphériques intermédiaires sont interconnectés. Autrement, la topologie physique définit la façon
de câblage des équipements, par les supports de transmission.

Pour les réseaux locaux à supports partagés, les périphériques finaux peuvent être interconnectés selon trois
topologies physiques de base

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 7
6.2.1 La topologie en bus
Dans cette topologie, tous les périphériques
terminaux sont reliés à un câble commun et sont
enchaînés entre eux sur la même ligne. Le câble est
terminé par un bouchon de terminaison, qui
empêche les signaux de rebondir et d'entraîner des
interférences et des collisions..
Les périphériques d'infrastructure tels que les
commutateurs ne sont pas nécessaires pour
interconnecter les périphériques finaux. Les
topologies en bus étaient utilisées dans les premiers réseaux Ethernet en raison de leur faible coût et de leur
simplicité d'installation.

6.2.2 La topologie en anneau


Dans cette topologie, les hôtes connectés forment un cercle ou un
anneau. Cette disposition n'ayant pas de début ni de fin et il n'est pas
nécessaire d'équiper le câble d'un bouchon de terminaison.

6.2.3 La topologie en étoile


C'est la topologie physique la plus utilisées dans les réseaux
modernes, où les périphériques finaux sont connectés à un
périphérique intermédiaire central. Généralement un
concentrateur, un commutateur ou un routeur. La topologie
en étoile est la topologie LAN physique la plus courante,
surtout parce qu'elle est facile à installer, facile à dépanner et
très évolutive, car il est facile d'ajouter et de retirer des
périphériques finaux sans perturber le fonctionnement des
autres périphériques. De même, en cas de problème sur ce
câble, seul cet hôte est affecté. Le reste du réseau continue
de fonctionner.

Remarque : En plus de ces trois topologies de base, il y a


d'autres topologies qui sont issue de leurs combinaisons,
ainsi on peut trouver des topologies hiérarchiques, hybrides
ou maillées.

6.2.4 La topologie hiérarchique


Elle est appelée aussi, topologie en étoile étendue, c'est à dire étoile d'étoiles. les périphériques
intermédiaires centraux sont interconnectés avec d'autres topologies en étoile. En général, un câble réseau
est connecté à un commutateur, auquel sont ensuite reliés plusieurs autres commutateurs. Les réseaux de
grande taille, par exemple ceux des grandes sociétés ou des universités, peuvent utiliser une topologie en
étoile hiérarchique.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 8

6.2.5 La topologie hybride


Comme son nom l'indique, la topologie hybride combine au
moins deux topologies de réseau de base (par exemple,
étoile/bus ou étoile/anneau). L'avantage de cette topologie
est qu'elle peut être utilisée pour plusieurs environnements
réseau différents.

Le type de topologie détermine les capacités u réseau,


notamment sa simplicité de configuration, sa vitesse et la
longueur des câbles. L'architecture de réseau local décrit à
la fois sa topologie physique et sa topologie logique.

6.2.6 La topologie maillée


Cette topologie permet de connecter tous les périphériques,
finaux ou intermédiaires, les uns aux autres. Ainsi, la
défaillance d'un câble ou d'un périphérique n'affecte pas
l'ensemble du réseau. La topologie maillée est utilisée dans
les réseaux étendus reliant plusieurs réseaux locaux.

7. LES PRINCIPAUX TYPES DE RESEAUX


Les réseaux informatiques évoluent en permanence en matière de complexité matérielle et logicielle,
d'utilisation et de conception. Un réseau informatique est ainsi identifié par plusieurs caractéristiques, parmi
lesquelles on peut citer la superficie couverte, les techniques de stockage des données, les méthodes de
gestion des ressources, les types des périphériques et leurs moyens de connexion.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 9
7.1. Réseau local (LAN)
Un réseau local (LAN) est une infrastructure réseau qui couvre
une zone peu étendue. Les LAN relient des périphériques
finaux dans une zone limitée telle qu'une maison, une école, un
bureau ou un campus. En plus, le réseau local fournit une
bande passante très élevée aux périphériques finaux et aux
périphériques intermédiaires internes.
Bien qu'un réseau local n'est généralement constitué que d'un
réseau domestique ou professionnel de petite envergure, le
terme « réseau local » a évolué et peut aujourd'hui faire
référence à des réseaux locaux interconnectés et composés de
plusieurs centaines de périphériques répartis sur plusieurs
sites, dans la mêmes zone géographique.
7.2. Réseau local sans fil (WLAN)
Un réseau local sans fil est souvent nommé réseau
Wi-Fi. Il a une infrastructure similaire à un réseau
local, utilisant des ondes radio pour transférer des
données entre les périphériques. Il relie des
utilisateurs et des terminaux situés dans une zone peu
étendue. Comme c'est le cas pour les réseaux locaux
classiques, les réseaux locaux sans fil permettent de
partager des ressources telles que les fichiers et les
imprimantes, et l'accès à Internet.

7.3. Réseau personnel (PAN)


Un réseau personnel relie des périphériques tels que des souris, des
claviers, des imprimantes, des smartphones et des tablettes sur une
portée très limitée, pour une seule personne. Tous ces périphériques sont
dédiés à un seul hôte et utilisent généralement une connexion Bluetooth,
mais aussi le Wi-Fi ou l'infrarouge.
Bluetooth est une technologie sans fil qui permet aux périphériques de
communiquer sur des distances courtes. Un périphérique Bluetooth peut
se connecter à sept autres périphériques Bluetooth au maximum.

7.4. Réseau Métropolitain (MAN)


Un réseau métropolitain a une infrastructure réseau qui couvre une
zone plus vaste qu'un LAN, mais moins étendue qu'un WAN, et
s'étend couramment sur une ville. Les MAN sont généralement
gérés par une seule entité, comme une grande entreprise. est un
réseau qui couvre une vaste zone, comme un grand complexe ou
une ville. Il est composé de plusieurs locaux interconnectés par des
lignes et des équipements de communication appartenant
généralement à un fournisseur d'accès, qui vend ce service aux
utilisateurs. Un réseau métropolitain peut être un réseau à haut
débit permettant le partage de ressources locales.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 10
7.5. Réseau étendu (WAN)
Un réseau étendu (WAN) est une infrastructure réseau qui couvre une zone étendue. Il interconnecte
plusieurs réseaux plus petits (des réseaux locaux et métropolitains) éparpillés sur des sites éloignés, dans
plusieurs villes, des états, des provinces, des pays ou des continents.
La technologie de réseau étendu est également exploitée pour relier des réseaux d'entreprise ou utilisée à
des fins de recherche. Les réseaux
étendus sont généralement gérés
par des prestataires de services
dans le domaine des
télécommunications, qui sont
chargés d'interconnecter les
différents réseaux dispersés
géographiquement, en fournissant
des liaisons à plus bas débit entre
les réseaux locaux.
L'exemple le plus courant des
réseaux étendus est Internet. C'est un vaste réseau étendu composé de millions de réseaux locaux
interconnectés, c'est pour cela qu'on le définit souvent, comme étant le réseau des réseaux informatiques.
7.6. Réseau point à point (P2P)
Un réseau point à point est appelé aussi réseau égal à égal (Peer-to-Peer : P2P). Dans ce type de réseau, il
n'y a pas de serveur dédié ni de hiérarchie entre les ordinateurs. Chaque hôte possède des fonctionnalités
équivalentes et peut fournir des services aux autres hôtes, comme il peut aller les chercher auprès d'eux.
Ainsi, chaque utilisateur est responsable de ses propres ressources et peut décider quelles données et quels
périphériques partager ou installer. De ce fait, il n'existe aucun point central de contrôle ou d'administration
du réseau.
Les réseaux P2P conviennent à des
environnements restreints de quelques
ordinateurs (dix ordinateurs au maximum).
Bien qu'ils simples à installer et utiliser, les
réseaux point-à-point possèdent néanmoins,
plusieurs inconvénients. En effet, il n'y a pas
d'administration centralisée, donc, il est
difficile de déterminer qui contrôle les
ressources du réseau car il n'y a pas de
sécurité centralisée. Désormais, chaque ordinateur doit utiliser des mesures de sécurité distinctes pour la
protection des données. Ce qui les rend plus difficile à gérer à mesure que le nombre d'ordinateurs
augmente. De même, il faut gérer, séparément, les sauvegardes de données séparées, car il n'y a pas
forcément de stockage commun et centralisé des données.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 11
7.7. Réseau client-serveur
L'architecture client-serveur est la plus utilisée dans les réseaux modernes. Le client est une machine
autonome qui ne fait appel au serveur que pour demander des informations ou des services au serveur, qui
est chargé de les fournir au client. Le serveur peut fournir des services à un ou plusieurs clients en même
temps.Par ailleurs, un seul ordinateur peut également exécuter différents types de logiciel client. À l'aide
de ces différents logiciels clients, l'ordinateur peut se connecter à différents serveurs simultanément. Par
exemple, un utilisateur peut consulter sa messagerie électronique et une page Web en même temps qu'il
utilise la messagerie instantanée et regarder un film, par
streaming, sur Internet.
L'architecture client/serveur, est bien utilisée dans les
entreprises, car il est facile de savoir qui contrôle les
ressources sur le réseau grâce à une administration réseau
centralisée, en prenant des mesures de sécurité et effectuant
les sauvegardes de données. Ainsi, toutes les données du
réseau sont stockées sur un serveur de fichiers centralisé. Par
exemple, les imprimantes partagées du réseau sont gérées
par un serveur d'impression centralisé. Chaque utilisateur
possède un nom d'utilisateur et un mot de passe lui
permettant d'accéder aux ressources réseaux que
l'administrateur lui a autorisé.
8. NORMES ET PROTOCOLES RESEAUX
L'acheminement des données d’une extrémité à une autre d’un réseau nécessite un support physique sur
lequel seront envoyés les signaux représentant les données d'origine. Pour que les données arrivent
correctement de la source à la destination, il faut que les hôtes et les nœuds intermédiaires utilisent les
mêmes mécanismes et règles de communication, en utilisant une architecture logicielle servant à contrôler
les données transitant dans le réseau. Ce concept est appelé protocole, qui est l'ensemble de conventions
préétablies pour réaliser un échange fiable des données entre deux ou plusieurs équipements.
Par ailleurs, une norme, ou standard, désigne un état accrédité, considéré le plus souvent comme une règle
à suivre. Autrement, une norme est composée d'un ou plusieurs protocoles, améliorés, validés et adoptés
par un organisme de normalisation.
Il existe des normes spécifiques à des sociétés ou fabricants particuliers, mais la plupart des normes sont
ouvertes, ce qui favorise la concurrence et l'innovation. Les spécificités techniques des normes ouvertes
sont disponibles gratuitement en accès libre sur internet. Ce qui empêche qu'un seul produit d'une entreprise
monopolise le marché ou puisse bénéficier d'un avantage inique sur ses concurrents.
8.1. Protocoles
Les protocoles réseaux définissent un format et un ensemble communs de règles d'échange des messages
entre les périphériques. Ils doivent interagir et œuvrer ensemble pour assurer la communication réseau. Un
groupe de protocoles complémentaires, assurant les différents processus de communication entres les
équipements, est appelé suite de protocoles.
Une pile de protocoles indique comment chacun des protocoles de la suite est mis en œuvre. Elle est mise
en œuvre par les périphériques réseaux dans le logiciel, le matériel ou les deux. Les protocoles sont
représentés par des couches et chaque service de niveau supérieur dépend de la fonctionnalité définie par
les protocoles constituant les niveaux inférieurs. Les couches inférieures de la pile s'occupent de
l'acheminement des données sur le réseau et de la fourniture de services aux couches supérieures. Ces
dernières, se concentrent sur le contenu logiciel du message en cours d'envoi.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 12
8.2. Organismes de normalisation
Plusieurs organismes de normalisation internationaux sont chargés de la conception des normes réseaux.
Ces normes sont implémentées par les fabricants dans la mise au point de leurs technologies. Les normes
permettent de garantir la compatibilité entre les périphériques de différents fabricants, grâce à l'utilisation
de technologies communes.
Dans le domaine des réseaux informatiques et de la
télécommunication, Il existe plusieurs organismes de
normalisation, chargées d’étudier, créer, et mettre à
jour les normes. Ces organismes de normalisation
jouent un rôle important en assurant qu'Internet reste
ouvert, que ses spécifications et protocoles soient
accessibles librement et puissent être mis en œuvre par
tous les constructeurs.
Les organismes de normalisation sont généralement
des associations à but non lucratif et indépendants des
constructeurs. Leur objectif est de développer et de
promouvoir le concept des normes ouvertes.
Les principaux organismes de normalisation dans le domaine des réseaux et télécommunication sont :
L'ISO, l'organisation internationale de normalisation, est le plus grand concepteur de normes
internationales pour une large gamme de produits et services. Dans le domaine des réseaux, elle a mis en
œuvre le modèle de référence OSI (Open Systems Interconnection), publié en 1984 dans le but de
développer un cadre composé de couches pour les protocoles réseau.
L'IEEE (Institute of Electrical and Electronics Engineers) est une association professionnelle américaine
spécialisée dans l'innovation technologique et à la création de normes, notamment, dans les secteurs du
génie électrique, électronique, réseaux et télécommunications.Il s'agit d'un organisme de normalisation
majeur sur le plan international, composée d'une trentaine de sociétés et rassemble plus de quatre cents
milles membres, dont plus de cent mille étudiants dans plus de cent soixante pays.
L'ISOC (Internet Society) est chargée de promouvoir le développement, l'évolution et l'utilisation ouverts
d'Internet dans le monde entier. Elle supervise d'autres organisations, tel que l'IAB (Internet Architecture
Board) et favorise le développement ouvert des normes et de protocoles relatifs à l'infrastructure technique
d'Internet.
L'IAB (Internet Architecture Board) s'occupe de la gestion et du
développement généraux des normes Internet. Il assure la
surveillance des protocoles et des procédures d'architecture
utilisés par Internet.
L'IETF (Internet Engineering Task Force) : Sa mission de est de
développer, de mettre à jour et d'assurer la maintenance d'Internet
et les technologies TCP/IP. L'IETF assure plusieurs tâches parmi
lesquelles la production des documents RFC (Request for
Comments), c'est-à-dire des notes décrivant les protocoles, les
processus et les technologies d'Internet.
L'IRTF (Internet Research Task Force) se concentre sur la
recherche à long terme liée à Internet et aux protocoles TCP/IP,
aux applications, à l'architecture et aux technologies. L’IRTF se
compose de groupes de recherche centrés sur le développement à long terme.
Les normes réseau font appel à plusieurs autres organismes de normalisation, dont voici les plus courants :
L'EIA (Electronic Industries Alliance), anciennement Electronics Industries Association, est une alliance
commerciale internationale de normalisation dont le rôle concerne les entreprises d'électronique.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 13
La TIA (Telecommunications Industry Association) est responsable du développement des normes de
communication dans un grand nombre de domaines, incluant les équipements radio, les tours cellulaires,
les dispositifs de voix sur IP (VoIP) et les communications par satellite.
L'ITU-T (secteur de la normalisation des télécommunications de l'Union internationale des
télécommunications) définit des normes de compression vidéo, de télévision sur IP (IPTV) et de
communication à haut débit, telles que la ligne d'abonné numérique (DSL).
L'ICANN (Internet Corporation for Assigned Names and Numbers) est une association à but non lucratif
basée aux États-Unis qui coordonne l'attribution des adresses IP, la gestion des noms de domaine utilisés
par le protocole DNS et les identificateurs de protocole ou numéros de ports utilisés par les protocoles TCP
et UDP.
L'IANA (Internet Assigned Numbers Authority) est une composante de l'ICANN chargée de superviser et
de gérer l'affectation des adresses IP, la gestion des noms de domaine et les identificateurs de protocole
pour le compte de l'ICANN.
9. LE MODELE OSI
La communication dans un réseau exploite un ensemble complexe des systèmes interconnectés en éléments
matériels et logiciels directement réalisables.
Au début des années 1980, l'Organisation internationale de normalisation (ISO) a mis au point le modèle
de référence OSI (Open Systems Interconnection), destiné à normaliser la manière dont les périphériques
communiquent sur un réseau. Ce modèle sépare les communications réseaux en sept couches distinctes et
définit les caractéristiques physiques et logicielles pour l’interconnexion en réseau des systèmes ouverts.
Numéro Nom Description des fonctions
Elle est responsable des services réseaux liés aux applications, c'est à
7 Application
dire les logiciels en cours d'exécution dans les hôtes.
Elle est responsable du formatage et la présentation des données d'une
façon lisible à la couche application.
6 Présentation
Parmi ses tâches on peut préciser le chiffrement, le déchiffrement, la
compression et la décompression des données.
Elle assure l'établissement, le maintien et la libération de la conversation
5 Session
virtuelle entre les applications et les systèmes communicants.
Elle assure le transport fiable des segments des données et le contrôle
4 Transport
des flux de bout en bout entre les systèmes communicants.
Elle est responsable de l'adressage logiques et du routage des paquets
3 Réseau
entre les différents nœuds du réseau.
Liaison de Elle est responsable des processus et mécanismes requis pour l'adressage
2
données physique et l'acheminement des trames dans le réseau.
Cette couche définit les procédures et mécanismes servant à échanger les
bits sous forme de signaux physiques sur le support de transmission.
1 Physique
Elle définit toutes les spécifications électriques, mécaniques et
physiques des équipements et des supports de transmission.
Les mécanismes de communication entre deux machines mettent en œuvre les deux principes suivants :
• Les couches de même niveau doivent être en relation virtuelle entre elles. Ainsi la couche N d'une
machine est en liaison avec la couche N de l'autre machine. L'ensemble des règles et conventions
utilisées pour cette conversation s'appelle un protocole.
• Chaque couche échange les données avec les deux autres couches au-dessus et au-dessous d’elle.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 14
• Chaque couche du modèle OSI illustre une fonction bien précise et le découpage du réseau en sept
couches présente plusieurs avantages. En effet, il permet de diviser les communications sur le réseau
en éléments plus petits, ce qui simplifie leurs gestions. En plus, il uniformise les éléments du réseau
afin de permettre le développement des technologies par les constructeurs. Ceci permettra à
différents types de matériel et de logiciel réseau de communiquer entre eux. Ce découpage simplifie
la compréhension des concepts et a pour conséquence aussi que les modifications apportées à une
couche n'affectent pas les autres couches.
9.1. La couche physique
Elle s'occupe de l'émission et de la réception des bits sur le support de transmission. C'est à ce niveau qu'on
définit les spécifications électriques ou optiques de l'interface avec le médium (tension, courant, fréquence,
impédance,...). Dans la même couche on trouve les spécifications mécaniques de l'interface telles que les
dimensions du connecteur et son brochage.
9.2. La couche liaison
Elle a pour rôle principal de fournir un moyen de transmission. Elle possède des outils de contrôle de
l'intégrité des trames de bits et des mécanismes de répétition. Elle gère aussi le partage du support de
transmission.
Elle est responsable du transfert des trames entre les nœuds du réseau, en fournissant les moyens
fonctionnels et procéduraux pour la liaison entre des entités d'un réseau. Cette couche permet aussi la
détection et, éventuellement, la correction des erreurs qui peuvent parvenir au niveau de la couche physique.
9.3. La couche réseau
Elle est responsable principalement de l'adressage logique des nœuds et de l'acheminement des paquets sur
le réseau. Elle comporte la fonction de routage qui consiste à chercher un chemin optimum si plusieurs sont
disponibles. Cette couche est la plus caractéristique d'une architecture réseau, car les protocoles de routage
se distinguent par les critères de choix des routes et la précision de la topologie découverte.
9.4. La couche transport
Elle assure une connexion de bout en bout pour la totalité du message à transmettre, c'est à dire qu'elle
s'assure que les différents segments sont arrivés en ordre au destinataire pour reconstituer le message. Ainsi
elle gère la fragmentation, la défragmentation et le séquencement des paquets.
9.5. La couche session
Elle gère le dialogue et la synchronisation des différents messages entre les deux extrémités
indépendamment des méthodes utilisées dans les couches inférieures. Cette couche s'occupe en particulier
de la mise en relation des deux machines, la synchronisation des messages et la libération de la connexion
en fin de session.
9.6. La couche présentation
Elle est chargée du codage des données applicatives et permet de structurer les informations échangées pour
qu'elles soient présentées de la même façon aux différents hôtes. C'est à ce niveau qu'on effectue les
procédures de transformation de données telles que le codage, le décodage, le cryptage, le décryptage.
9.7. La couche application
Elle propose des services aux applications locales, suivant le type des réseaux et les applications utilisées
tels que des services de transfert de fichier, des services de messagerie et des services de recherche
d'information

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 15

10. LE MODELE TCP/IP

Le modèle TCP/IP a été créé, sous le nom modèle Internet, par des chercheurs du Ministère de la Défense
des États-Unis, au début des années 1970. Il est composé de quatre catégories de fonctions, permettant les
communications dans un réseau.
La suite de protocoles TCP/IP est la norme principale pour le transfert de données sur les réseaux et Internet.
Il se compose de quatre couches, qui exécutent les fonctions nécessaires pour préparer les données à une
transmission sur le réseau. Chaque couche exploite des protocoles spécifiques :
10.1 Protocoles de la couche Application
Ils fournissent des services réseau aux applications des utilisateurs telles que les navigateurs Web et les
programmes de messagerie électronique. Les protocoles HTTP, Telnet, FTP, SMTP, DNS et HTML
notamment opèrent sur cette couche.
10.2 Protocole de la couche Transport
Ils assurent une gestion de bout en bout des données. L'une des fonctions de ces protocoles est de diviser
les données en segments gérables afin d'en faciliter le transport sur l'ensemble du réseau.Cette couche
utilisent deux protocoles, qui sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
10.3 Protocoles de la couche Internet
Les protocoles de la couche Internet sont utilisés pour assurer, l'adressage, le routage et la connectivité entre
les hôtes d'un réseau. Parmi les principaux protocoles de cette couche on trouve les protocoles IP (Internet
Protocol) et ICMP (Internet Control Message Protocol)
10.4 Protocoles de la couche Accès réseau
Les protocoles de la couche Accès réseau décrivent les normes utilisées par les hôtes pour accéder au
support physique. Cette couche contient en particulier les normes et technologies Ethernet IEEE 802.3,
ainsi que le protocole ARP (Address Resolution Protocol)
11. COMPARAISON ENTRE LES MODELES OSI ET TCP/IP
Le modèle OSI et le modèle TCP/IP sont tous deux des modèles de référence utilisés pour décrire le
processus de communication des données. Le modèle TCP/IP fonctionne sur le même principe que le
modèle OSI, mais il utilise quatre couches au lieu de sept.
Le modèle TCP/IP est utilisé spécifiquement avec la suite de protocoles TCP/IP et le modèle OSI sert dans
le développement d'une communication normalisée, entre les différents fabricants d'équipements et éditeurs
d'applications.
Les protocoles de la suite de protocoles TCP/IP sont aussi décrits selon les couches du modèle de référence
OSI. Dans le modèle OSI, la couche d'accès au réseau et la couche application du modèle TCP/IP sont
subdivisées pour décrire les fonctions distinctes qui doivent intervenir sur ces couches.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 16

La couche d'accès au réseau, du modèle TCP/IP est équivalente au deux premières couches du modèle OSI,
qui sont la couche physique et la couche liaison des données. Cependant, le modèle TCP/IP ne spécifie pas
les protocoles à utiliser pour la transmission sur le support physique. Par contre, les couches 1 et 2 du
modèle OSI traitent des procédures nécessaires à l'accès aux supports et des moyens physiques permettant
d'envoyer des données à travers le réseau.
Les principaux points communs entre les deux modèles de réseau se situent au niveau des deux couches 3
et 4, du modèle OSI. La couche réseau, est utilisée principalement pour décrire l'ensemble des processus
qui interviennent dans tous les réseaux de données afin d'adresser et d'acheminer les messages à travers le
réseau. Au niveau de la suite TCP/IP, la couche Internet est équivalente à la couche réseau du modèle OSI
et contient principalement le protocole IP.
La couche 4, c'est-à-dire la couche transport du modèle OSI décrit les services et les fonctionnalités de base
qui assurent l'ordre et la fiabilité des données acheminées entre les hôtes source et de destination. Au niveau
de cette couche, les protocoles TCP et UDP de la suite TCP/IP fournissent les fonctionnalités nécessaires.
La couche application TCP/IP a pour équivalent les trois couches hautes du modèle OSI (Couches session,
présentation et application). Elle inclut plusieurs protocoles qui fournissent des fonctionnalités spécifiques
à plusieurs applications d'utilisateur final.
12. LES UNITES DES DONNEES DES PROTOCOLES
Les unités des données des protocoles sont connues communément par le terme PDU : Protocol Data Unit.
Pour envoyer les données, ces dernières descendent la pile de protocoles jusqu'au support de transmission.
Chaque niveau ajoute des informations spécifiques au protocole. Ce mécanisme est appelé l'encapsulation
et la forme que prend une donnée sur n'importe quelle couche est appelée unité de données de protocole
(PDU : Protocol Data Unit). À chaque étape du processus, une unité de données de protocole possède un
nom différent qui reflète ses nouvelles fonctions. Les unités de données de protocole sont nommées en
fonction des protocoles de la suite TCP/IP :
• Donnée : Unité de données de protocole utilisée à la couche application du modèle TCP/IP, c'est à
dire les trois couches hautes du modèle OSI.
• Segment : Unité de données de protocole de la couche transport
• Paquet : Unité de données de protocole de la couche réseau
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 17
• Trame : Unité de données de protocole de la couche liaison de données
• Bits : Unité de données de protocole de la couche physique utilisée lors de la transmission physique
des données sur le support physique d'interconnexion.

13. PROCESSUS D'ENCAPSULATION ET DESENCAPSULATION


Au moment de l'émission des données, ces dernières transitent virtuellement de la couche application à la
couche physique, au niveau de l'hôte expéditeur, puis elles remontent les mêmes couches, dans l'ordre
inverse, au niveau de l'hôte destinataire. Chaque couche du système émetteur ajoute des informations
spécifiques à elle, dans un entête. Ce concept est dit encapsulation. La couche Application fournit un accès
réseau aux applications. Au niveau des trois couches supérieures les informations sont considérées comme
des données.
Au niveau de la couche Transport, ces données sont divisées en segments plus petits et plus faciles à
manipuler, qu'on appelle unités de données de protocole (PDU, Protocol Data Unit). Elles seront ensuite
transmises dans l'ordre à travers le réseau. Les segments de la couche transport contiennent principalement
les numéros de port, l’ordre des segments et l'accusé de réception. Ces informations sont nécessaires pour
garantir un transfert fiable des données.
Au niveau de la couche réseau, chaque segment provenant de la couche transport, est encapsulé par des
informations d'en-tête réseau, pour devenir un paquet. Ce paquet contient les informations de contrôle de
couche 3 et d'adressage logique.
Au niveau de la couche liaison de données, chaque paquet provenant de la couche réseau devient une trame,
qui contient principalement, les informations d'adressage physique et de correction d'erreur.
Au niveau de la couche Physique, la trame se transforme en série de bits. Ces bits sont encodés en signaux
physiques et transmis sur le support de transmission.
Au niveau de l'ordinateur de destination, des processus inverses, appelés désencapsulation, sont exécutés.
Ainsi les bits arrivent à la couche physique de l'ordinateur de destination, puis remontent virtuelle les
différentes couches, jusqu'à la couche application.
14. RESUME
Les réseaux informatiques sont des systèmes composés de périphériques finaux, de périphériques
intermédiaires et de supports reliant les périphériques. Pour que la communication soit possible, les
périphériques doivent utiliser des protocoles de communication, telle que la suite de protocoles TCP/IP.
La plupart des protocoles sont créés par un organisme de normalisation tel que l'IETF Internet Engineering
Task Force) ou l'IEEE (L'Institute of Electrical and Electronics Engineers).
Pour normaliser la communication et les protocoles réseaux on a fait appel aux modèles de référence OSI
et TCP/IP. L'association des protocoles qui définissent les règles de communication de données aux
différentes couches de ces modèles est très importante pour déterminer quels équipements et services
s'appliquent à des états spécifiques, sur les réseaux.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 18
Les données qui passent du haut vers le bas dans la pile du modèle OSI sont subdivisées en différentes
parties, auxquelles sont encapsulées, des informations spécifiques aux différentes couches (telles que les
adresses et et les numéros des ports). Ce processus est inversé lorsque les parties sont désencapsulées et
transférées vers la partie supérieure de la pile de protocoles du destinataire.
La suite de protocoles TCP/IP est un protocole standard ouvert qui a été approuvé par le secteur des réseaux.
Cette suite est requise pour la communication sur Internet. Chaque couche de ce modèle à une unité de
données de protocole (PDU) spécifique, qui sont successivement données, segment, paquet, trame et bits.

Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED