Supports réseau
• Fils métalliques réunis en câbles : les données sont codées en impulsions électriques.
• Fibres de verre ou plastiques (câble de fibre optique) : les données sont codées sous forme
d'impulsions lumineuses.
• Transmission sans fil : les données sont codées en utilisant les longueurs d'onde du spectre
électromagnétique.
Représentations du réseau
Pour représenter les périphériques et les connexions qui composent un réseau. Par schéma de
réseau « diagramme de topologie ».
• Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la connexion
physique au réseau à partir de l'ordinateur ou d'un autre périphérique final.
• Port physique : connecteur ou prise sur un périphérique réseau par lequel/laquelle le
support est connecté à un périphérique final ou à autre périphérique réseau.
• Interface : ports spécifiques sur un périphérique réseau qui se connectent à des réseaux
individuels. (les routeurs)
Types de réseau
LAN : (réseau moyenne entreprise ou domestique) dont le propriétaire et le gestionnaire sont un
individu ou un service IT un réseau local est administré par une seule entreprise ou une seule
personne. Fournit une bande passante très élevée aux périphériques finaux et aux périphériques
intermédiaires interne
WAN : appartient généralement à un prestataire de services et dont la gestion est assurée par ce
dernier. Gérés par des prestataires de services ou des fournisseurs d'accès à Internet (FAI).
• Les WAN relient des LAN sur des zones étendues couvrant des villes, des états, des
provinces, des pays ou des continents.
• Les WAN sont habituellement gérés par plusieurs prestataires de services.
• Les réseaux WAN fournissent généralement des liaisons à plus bas débit entre les réseaux
locaux.
Réseau intermédiaire (MAN) : (par exemple, une ville, un réseau métropolitain.). Les MAN sont
généralement gérés par une seule entité, comme une grande entreprise.
WLAN : relie des utilisateurs et des terminaux situés dans une zone peu étendue.
Réseau de stockage SAN : infrastructure réseau conçue pour prendre en charge des serveurs de
fichiers et pour fournir des fonctionnalités de stockage, de récupération et de réplication de
données.
Internet
Certains organismes ont été créés pour gérer la structure et la normalisation des protocoles et des
processus Internet. Ces organismes incluent l'Internet Engineering Task Force (IETF)s (ICANN) et
l'Internet Architecture Board (IAB), entre autres.
Intranets et extranets
Le terme intranet est souvent utilisé pour faire référence à une connexion privée de réseaux
LAN et WAN qui appartient à une entreprise ou une administration, et à laquelle peuvent accéder
uniquement ses membres, ses employés ou des tierces personnes autorisées. (entreprise uniq)
un extranet pour fournir un accès sécurisé aux personnes qui travaillent pour une autre
entreprise, mais qui ont besoin d'accéder aux données de l'entreprise en question
(fournisseurs,client,collaboration)
Technologies d'accès internet
Un FAI ou fournisseur d'accès Internet est une entreprise qui offre aux entreprises et aux
particuliers un accès à l'Internet.
• Câble proposé par les fournisseurs de services de télévision par câble, le signal de données
Internet est transmis grâce au câble utilisé pour la télévision par câble. Il offre une
connexion permanente à Internet haut débit.
• La DSL utilise un modem haut débit pour fractionner la ligne téléphonique existante en
canaux de signaux voix et de téléchargement
• Une connexion SDSL est une forme de DSL qui fournit un service d'entreprise offrant les
mêmes débits ascendants et descendant
• Une connexion cellulaire à l'Internet est fournie par le réseau de téléphonie mobile. Elle
offre un accès dans des zones où aucune autre forme d'accès n'existe
• L'Ethernet urbain est un service d'entreprise dédié qui permet aux entreprises de se
connecter à l'Internet via un câble en cuivre ou en fibre optique à des débits allant jusqu'à
10 Gbit/s.
Réseau convergent
Un réseau convergé unifie différents services réseau, tels que les flux vidéo, la voix et les données,
sur une plate-forme unique et dans une infrastructure unique.
Évolutivité
Désigne la capacité d'un réseau à s'agrandir pour répondre à de nouveaux besoins.
Qualité de service
Désigne les mesures prises pour s'assurer que le trafic réseau nécessitant un débit plus élevé reçoit
bien les ressources réseau dont il a besoin, lorsque le volume de trafic est supérieur au volume
pouvant être transporté sur le réseau
➢ Les réseaux évolutifs sont des réseaux qui peuvent s'agrandir sans investissement
important dans le remplacement des périphériques réseaux existants. Pour qu'un réseau
devienne évolutif, on peut acheter des périphériques réseaux modulaires.
Nouvelles tendances
Le BYOD consiste à donner aux utilisateurs finaux la liberté d'utiliser leurs propres outils pour
accéder aux informations et communiquer au sein d'un réseau d'entreprise ou de campus
universitaire
Collaboration en ligne le fait de travailler avec une ou plusieurs autres personnes sur un
projet commun
Communication vidéo
Cloud computing Nous permettons de stocker des fichiers personnels, voire de sauvegarder
tout le contenu d'un disque dur sur des serveurs via Internet. Des applications.
Le projet ARPANET a permis de lancer le développement de connexions entre les réseaux à l'aide du
protocole TCP/IP, qui sont devenues l'actuel Internet.
• Virus, vers, et chevaux de Troie : logiciels malveillants et code arbitraire s'exécutant sur un
périphérique utilisateur.
• Logiciels espions et publicitaires : logiciels installés sur un périphérique utilisateur qui
collectent secrètement des informations sur l'utilisateur.
• Attaques zero-day, également appelées attaques zero-hour : attaques qui se produisent le
jour où une vulnérabilité est détectée.
• Attaques de pirates : attaques lancées sur des périphériques utilisateur ou des ressources
réseau par une personne qui possède de solides connaissances en informatique.
• Attaques par déni de service : attaques conçues pour ralentir ou bloquer les applications et
les processus d'un périphérique réseau.
• Interception et vol de données : attaques visant à acquérir des informations confidentielles
à partir du réseau d'une entreprise.
• Usurpation d'identité : attaques visant à recueillir les informations de connexion d'un
utilisateur afin d'accéder à des données privées.
Solutions de sécurité
• Des systèmes de pare-feu spécialisés : pour fournir des fonctionnalités de pare-feu plus
avancées et filtrer un trafic plus important avec plus de précision.
• Des listes de contrôle d'accès (ACL) : pour filtrer davantage les accès et le transfert de trafic.
• Des systèmes de prévention des intrusions : pour identifier des menaces immédiates, telles
que les attaques zero-day ou zero-hour.
• Des réseaux privés virtuels (VPN) : pour fournir un accès sécurisé aux télétravailleurs