Vous êtes sur la page 1sur 36

Introduction aux

réseaux

Équipe Pédagogique Réseau Informatique @ UVCI


2020

Septembre 2020
Version 1.2
Table des
matières
Objectifs 3

Introduction 4

I - I. Composants réseaux 5

1. 1. Les composants d'un réseau ........................................................................................................................ 5

2. 2. La représentation des réseaux et les diagrammes ........................................................................................ 9

3. 3. Les réseaux à commutation ....................................................................................................................... 11

4. Exercice ........................................................................................................................................................ 12

II - II. Les différents types courants de réseaux 14

1. 1. Les réseaux de tailles diverses .................................................................................................................. 14

2. Exercice : 1. .................................................................................................................................................. 18

3. Exercice : 2. .................................................................................................................................................. 18

4. 2. Les différentes technologies d'accès à internet ......................................................................................... 18

5. 3. Les réseaux fiables .................................................................................................................................... 22

6. Exercice : 1. .................................................................................................................................................. 24

7. Exercice : 2. .................................................................................................................................................. 24

8. Exercice : 3. .................................................................................................................................................. 24

9. Exercice : 4. .................................................................................................................................................. 25

10. 4. La sécurité du réseau .............................................................................................................................. 25

III - III. Les différents couches d'un réseau 28

1. 1. Modèle OSI (Open System Interconnection) ............................................................................................ 28

2. 2. Le Modèle en couche TCP/IP ................................................................................................................... 31

3. Exercice : Exercices ...................................................................................................................................... 33

4. Exercice : Exercices ...................................................................................................................................... 34

Conclusion 36
Objectifs

À la fin de cette leçon, vous serez capable de

Distinguer les composants d'un réseau

Distinguer les différentes types courants de réseaux

Distinguer les différentes couches de l'architecture d'un réseau

3
Introduction

Un réseau local ou public est constitué d'un ensemble d'éléments regroupés en trois groupes  : les équipements
(périphériques)terminaux(finaux), les équipements d'interconnexion (intermédiaire) et les contrôleurs de
communication. A côté des réseaux locaux, nous avons aussi les réseaux à commutation. Le fonctionnement de ces
réseaux repose sur des modèles d'architecture en couche permettant l'interconnexion en réseau des systèmes
différents.

4
I. Composants réseaux

I. Composants réseaux
I
Objectifs
À la fin de cette partie, vous serez capable de :

Distinguer les composants d'un réseau

Distinguer les différentes types de représentation réseaux

L'existence des réseaux date de longtemps. Destinés à transporter de l'information, ils peuvent être classés en
trois catégories principales, selon le type et l'origine de cette information : réseaux téléphoniques des
opérateurs de télécommunications, réseaux informatiques nés du besoin de communiquer des ordinateurs,
réseaux de diffusion acheminant les programmes audiovisuels.

Un réseau est défini comme étant un ensemble d'équipements et de liaisons de télécommunications autorisant
le transport d'informations permettant à des individus d'interagir directement de par le monde (figure 1a).

Figure 1a : Un exemple de réseau

1. 1. Les composants d'un réseau


Définition : 1.1 Les hôtes
Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises sur
le réseau sont des hôtes. Ce sont également connu sous l’appellation de périphériques finaux. Certains hôtes sont
aussi appelés clients. Cependant, le terme hôte fait spécifiquement références aux périphériques du réseau
auxquels un numéro est attribué à des fins de communication. Ce numéro est l'adresse IP(Internet Protocol),
laquelle identifie l'hôte et le réseau auquel il appartient.

5
1. Les composants d'un réseau

Les serveurs sont des ordinateurs équipés de logiciels leur permettant de fournir des informations, comme des
messages électroniques ou des pages web, à d'autres périphériques finaux sur le réseau. Chaque service
nécessite un logiciel serveur distinct.

Les clients sont un type d'hôte disposant d'un logiciel pour demander et afficher les informations reçu du
serveur.

1.2 Peer-to-peer

Les clients et les hôtes fonctionnent généralement sur des ordinateurs séparés, mais il est possible d'utiliser un
seul ordinateur pour les deux rôles en même temps. Dans le cas des entreprise des petites tailles (des
particuliers), un ordinateur peut faire office de client et de serveur sur le réseau. Ce type de réseau est appelé
Peer-to-peer.

Ce réseau présente les avantages suivants :

- Facile à configurer,
- Moins complexe,
- Coût de mise en œuvre réduit
- Peut être utilisé pour les tâches simples comme le transfert de fichiers et le partage des imprimantes.

Les inconvénients du réseaux Peer-to-peer sont :

- .Pas d'administration centralisée,


- Peu sécurisé
- Non évolutif
- Tous les périphériques peuvent servir de client et de serveur, ce qui peut ralentir les performances.

1.3. Les différents types d'équipement

L'ensemble des équipements intervenant dans un réseau peuvent être classés en deux catégories de
périphériques (figure 1b) :

- Périphériques finaux ;

- Périphériques intermédiaires

Figure 1b : Périphériques réseaux

- Les périphériques finaux

6
1. Les composants d'un réseau

Ce sont les périphériques auxquels les personnes sont le plus habitués. Ils sont appelés les terminaux. Ces
derniers se distinguent les uns des autres au moyen d'une adresse. Un périphériques final constitue soit la source
ou soit la destination d'une communication ou d'un message transmis à travers le réseau.

- Les équipements actifs ou Périphériques intermédiaires

Les dispositifs intermédiaires relient les périphériques finaux au réseau. Ils peuvent connecter plusieurs réseaux
individuels pour former un interréseau. Ils fournissent la connectivité et s'assurent que les données sont
transmises sur le réseau. Ces périphériques intermédiaires utilisent l'adresse du périphérique final de destination
ainsi que les informations concernant les interconnexion réseau, pour déterminer les chemins que doivent
emprunter les messages à travers le réseau.

La figure 1b illustre des exemples de périphériques intermédiaires.

Les périphériques intermédiaires jouent les fonctions suivantes :

- régénérer et retransmettre les signaux de communication,


- gérer les informations indiquant les chemins qui existent à travers le réseau et l’inter-réseau,
- diriger les données vers d'autres réseaux en cas de d'échec de liaison,
- classifier et diriger les messages en fonction des priorités,
- autoriser ou refuser les flux de données, selon des paramètres des sécurités.

1.4. Les supports de communication réseau

La communication à travers un réseau s'effectue sur les supports. Celui-ci fournit le canal via lequel le message
se déplace de la source à la destination. Les réseaux de nos jours utilisent principalement trois types de supports
pour la connexion des périphériques.

- les fils métalliques dans les câbles : les données sont encodées en impulsion électriques.
- Verre fibres plastiques (câble à fibre optique) : les données sont encodées en impulsion lumineuse,
- Transmission sans fil : les données sont encodées par modulation de fréquences spécifiques d'ondes
électromagnétiques.

Figure 1c : Paire Torsadée

7
1. Les composants d'un réseau

Figure 2 : câble fibre optique

Figure 3 : câble coaxial

Le choix d'un support obéit à des critères dont il faut tenir compte :

- Quelle est la distance maximale sur laquelle les supports peuvent transporter correctement un signal ?
- Quel est l'environnement dans lequel le support sera installé ?
- Quel est le coût du support et de l'installation ?

Les différents supports réseau possèdent divers avantages et fonctionnalités. Tous les supports réseau ne
possèdent pas les mêmes caractéristiques et ils ne conviennent pas non plus à toutes les applications.

8
2. La représentation des réseaux et les diagrammes

1.5. Contrôleurs de communication

Ils gèrent l'accès d'un équipement terminal à la ligne de transmission. Nous avons :

- les cartes d'interface réseau (coupleur)  : ils équipent la plupart des PC ou des serveurs et sont
généralement intégrées à la carte mère

- les carte d'interface série asynchrone ou synchrone  : ils permettent le raccordement au réseau via
l'utilisation d'un modem pour les liaisons distantes.

- les contrôleurs pour raccordement aux réseaux public : ils permettent la transmission des données entre
deux sites à travers les circuits commutés du réseau public.

2. 2. La représentation des réseaux et les diagrammes


La représentation des réseaux

Les architectes et les administrateurs réseau doivent être capable de faire une représentation schématique de
leur future réseau. Ces représentations doivent faire voir aisément l'emplacement physique des équipements et
l'interconnexion entre eux. Les symboles sont utilisés pour représenter les équipements et les liaisons du réseau.
Un diagramme permet de comprendre facilement comment les appareils se connectent dans le grand réseau. Ce
type de schéma est appelé " diagramme de topologie".

Certaines terminologies sont utilisées pour décrire le mode de connexion entre les différents équipement :

- Carte d'interface réseau (NIC) : Une NIC relie physiquement le dispositif terminal au réseau,
- Port physique : Un connecteur ou une prise sur un dispositif de réseau où le support se connecte à un
dispositif terminal ou à un autre dispositif de réseau.
- Interface : Ports spécialisés sur un dispositif de réseau qui se connecte à des réseaux individuels. Comme
les routeurs connectent les réseaux les ports d'un routeur sont appelé interfaces.

9
2. La représentation des réseaux et les diagrammes

Remarque : Ports et interfaces


Les termes de "Port " et "Interface" sont souvent utilisés l'un pour l'autre.

Diagramme de topologie

Les diagrammes des topologies sont obligatoires pour toute personne travaillant sur le réseau. Ils fournissent
une représentation visuelle des connexions réseaux. Ils existent deux types de diagrammes topologiques  :
physiques et logiques.

- Schéma de topologie physique

Ce diagramme illustre l'emplacement physique des équipements intermédiaires et de l'installation des câbles. La
figure ci-dessous présente les emplacements des équipements dans les salles avec la position dans les Racks.

Diagramme de topologie Physique

- Schéma de topologie logique

Les diagrammes des topologies logiques présentent les périphériques, les ports et le schéma d'adressage du
réseau. La figure ci-dessous donne une illustration.

10
3. Les réseaux à commutation

Diagramme de topologie Logique

3. 3. Les réseaux à commutation


3.1. Introduction

Ils permettent à tout périphérique connecté de communiquer directement avec tout autre périphérique à travers
un réseau de type maillé. Ce type de réseau généralement public, est formé d'un ensemble d'ETTD
(Equipement Terminal de Traitement de Données) ou station qui sont interconnectés par des lignes de
communication. On distingue pour ces réseaux différents des réseaux locaux, trois types de commutations :

- la commutation de circuit ;

- la commutation de paquets ou de message ;

- la commutation de cellules.

3.2. Commutation de circuits

Dans ce type de commutation, les données sont transmises sur un circuit (liaison) dédié(e) entre deux ETTD
matérialisé par une continuité électrique avec les caractéristiques suivantes :

- un temps d'établissement de la commutation constant et court ;

- des formats d'information libres ;

- pas de stockage d'informations communiquées dans le réseau;

- des taux de connexion et d'activité faibles

La commutation de circuits est utilisée principalement sur les réseaux téléphoniques.

3.3. Commutation de paquets

Dans ce type de commutation, un message est découpé en paquets de taille fixe. Ensuite les paquets sont
transmis de commutateurs en commutateur jusqu'à l'ETTD destinataire. Les caractéristiques de la commutation
de paquets sont :

- un multiplexage temporel des paquets de plusieurs messages dans les commutateurs

11
Exercice

- une possibilité de reprise en cas d'erreur de transmission de paquet ;

- une gestion des transmissions (acquittement ou demande de retransmission) et un contrôle de flux ;

- une politique de routage (choix du chemin selon l'état et la capacité du réseau) ;

- des taux de connexion et d'activité proche de 1.

3.4. Commutation de cellules

Dans la commutation de paquets, la taille de ceux-ci ne permet pas de prévoir le délai de transmission des
données, ce qui est incompatible avec la voix et la vidéo. Pour pallier cet inconvénient, une technique de
commutation de cellules de longueur constante a été normalisée. Cette technique est principalement exploitée
par le réseau ATM (Asynchronous Transfer Mode).

4. Exercice
Exercice : Exercice 1
Un ordinateur est un périphérique

 Intermédiaire

 Final

Exercice : Exercice 2
Un commutateur est un périphérique

 Intermédiaire

 Final

Exercice : Exercice 3
Un routeur est un périphérique

 Intermédiaire

 Final

Exercice : Exercice 4
Les différentes catégories de réseaux sont

 réseau Local

 réseau Personnel

 réseau étendu

 réseau métropolitain

*  *

12
Exercice

Cette première partie a permis de spécifier les différents types de périphérique que l'on peut trouver dans un réseau
dans une première section et ensuite présenter les différentes catégories de réseaux et leurs différentes propriétés.

13
II. Les différents types courants de réseaux

II. Les différents types


courants de réseaux II

1. 1. Les réseaux de tailles diverses


Les réseaux peuvent être de différentes tailles en allant du simple réseau composé de deux ordinateurs aux
réseaux reliant des millions d'ordinateurs.

Les réseaux domestiques simples permettent de partager des ressources telles que des imprimantes, des
documents, des images et de la musiques entre quelques terminaux locaux.

Les réseaux de petits bureau et bureaux à domiciles (SOHO) permettent aux utilisateurs de travailler à domicile
ou à distance.

Les entreprise et les grande organisations utilisent les réseaux pour assurer la consolidation, le stockage et
l'accès aux informations sur les serveurs de réseau. Les réseaux permettent le courrier électronique, la
messagerie instantanée et la collaboration entre les employés.

Internet est le plus grand réseau existant. Le terme "internet" signifie réseau de réseaux. Internet est un
ensemble de ensemble de réseaux privés et publics interconnectés.

- Petits réseaux domestiques

Les petits réseaux domestiques relient quelques ordinateurs entre eux et à internet.

- Réseaux de petits bureaux et de bureau à domicile

Le réseaux SOHO (réseaux de petits bureaux /bureaux à distance) permet aux ordinateurs d'un bureau ou d'un
bureau distant de se connecter à un réseau d'entreprise ou d'accéder à des ressources centralisées et partagées.

- Moyen et grand réseaux

Les réseaux de taille moyenne à grande, tel que ceux utilisés par les entreprises et les écoles, peuvent avoir de
nombreux emplacements avec des centaines voir des milliers d'hôtes interconnectés.

- Réseaux mondiaux

L'internet est un réseau des réseaux qui relie des centaines de millions d'ordinateurs dans le monde entier.

LAN et WAN

Les infrastructures de réseaux varient beaucoup en termes de :

- La taille de la zone couverte


- Le nombre d'utilisateurs connectés
- Le nombre et les types de services disponibles
- Le domaine de responsabilité

14
1. Les réseaux de tailles diverses

Les deux types d'infrastructures de réseaux les plus courants sont les réseaux locaux (LAN) et les réseaux
étendus (WAN).

- Un réseau local est une infrastructure de réseau qui fournit un accès aux utilisateurs et aux dispositifs
finaux dans une petite zone géographique. Il est généralement utilisé dans un département au sein d'une
entreprise, d'une maison ou d'un réseau de petites entreprises.
- Un WAN est une infrastructure de réseau qui donne accès à d'autres réseaux sur une vaste zone
géographique, qui est généralement détenu et géré par une grande entreprise ou un fournisseur de
services de télécommunication.

Les réseaux locaux ou LAN

Un LAN est une infrastructure de réseau qui couvre une zone géographique restreinte. Ces réseaux ont des
caractéristiques spécifiques :

- Les LAN relient les périphériques finaux dans une zone limitée telle qu'une maison, un immeuble de
bureaux ou un campus,
- En général, un réseau local est administré par une seule entreprise ou une seule personne,
- Ces réseaux fournissent une bande passante à haut débits aux périphériques terminaux internes et aux
périphériques intermédiaires.

15
1. Les réseaux de tailles diverses

Réseaux étendus ou WAN

La figure ci-dessous montre un réseau étendu qui interconnecte deux différents réseaux locaux. Un WAN est
une infrastructure réseau qui couvre qui couvre une vaste zone géographique. Les réseaux étendu sont la plupart
du temps géré par les fournisseurs de services (PS) ou des fournisseurs de services internet (ISP).

Les WAN ont les caractéristiques suivantes :

- Ils relient les LAN sur des zones étendus couvrant des villes, des états, des provinces, des pays ou des
continents,
- Ils fournissent des liaisons à plus bas débits entre les LAN..
- ils sont généraleme,t gérés par plusieurs prestataires de servicse.

Internet

L'Internet est un ensemble mondial de réseaux interconnectés La figure ci-dessous présente l'internet comme
une interconnexion de LAN et WAN.

16
1. Les réseaux de tailles diverses

L'Internet n'est la propriété de personne ou d'aucun groupe. Garantir une communication efficace sur une
infrastructure hétérogène requiert l'application de technologies et de normes cohérentes communément
reconnu, ainsi que la coopération entre de nombreux organismes gouvernementaux..Des organismes existent
pour pour aider à maintenir la structure et la normalisation des protocoles et des processus internet. Nous
pouvons citer entre autres l'Internet Engineering Task Force (IETF), l'Internet Corporation for Assigned
Names and Numbres (ICANN) et l'Internet Architectures Board (IAB).

Intranets et Extranets

Deux autres infrastructures de réseaux existent et sont similaires à internet : Intranets et Extranets

Intranets est utilisé pour désigner une connexion privée de LAN et WAN qui appartient à une organisation
. Cette infrastructure offre des accès aux membres de l'entreprise, à des employés de l'entreprise ou à d'autres
personnes sous réserves d'une autorisation.

Un Extranet peut être utilisé par une entreprise pour fournir un accès sûr et sécurisé aux personnes en dehors
de ladite structure, mais qui ont besoin d'accéder aux données de l'organisation. Comme exemple nous pouvons
dire :

- Une entreprise qui donne accès aux fournisseurs et entreprise externes,


- Un bureau local de l'éducation national qui fournit des informations sur le budget et le personnel aux
écoles de sont district.

La figure ci-dessous illustre la hiérarchisation entre ces différentes réseaux.

17
Exercice : 1.

2. Exercice : 1.
Quelle infrastructure de réseau fournit l'accès aux utilisateurs et aux dispositifs finaux dans une petites zones
géographiques ?

 Réseau local

 Extranet

 Intranet

 Réseau étendu

3. Exercice : 2.
Quelle infrastructure de réseau une organisation peut elle utiliser pour fournir un accès sûr et sécurisé aux personnes
travaillant pour une autre organisation mais qui ont besoins d'accéder aux données de l'entreprise ?

 Réseau local

 Extranet

 Intranet

 Réseau étendu

 Réseau hybrides WAn et LAN

4. 2. Les différentes technologies d'accès à internet


Maintenant que nous avons une connaissance de base sur les éléments constitutifs de base d'un réseau, il est
important de découvrir comment les utilisateurs se connectent réellement à internet.

18
2. Les différentes technologies d'accès à internet

Les utilisateurs à domicile, les travailleurs à distance et les petits bureaux ont généralement besoin d'une
connexion à un fournisseur de services internet pour accéder à internet. Les options de connexions varient
grandement en fonction des ISPs et les lieux géographiques. Les options les plus utilisées sont le câble haut
débit, la technologie DSL (Digital Subscriber Line) haut débit, les WAN sans fil et les services mobiles.

Pour les organisations qui doivent avoir accès à d'autres sites d'entreprise ainsi qu'à internet ont besoin de
connexion rapide pour prendre en charge les services d'entreprise tels que les téléphonie IP, la vidéoconférence
ainsi que le stockage de données dans les data centers. Les fournisseurs de services offre des interconnexion de
classes affaires comme la DSL, les lignes louées et les solutions Metro Ethernet.

Connexion Internet des bureaux à domicile et des petits bureaux

Les options de connexion disponibles sont illustré dans la figure ci-dessous.

Technique d'accès à internet Petite Entreprise

- Câble

Cette solution est généralement proposé par les fournisseurs de télévision par câble. Le signal internet est
transmis sur le même câble que celui qui achemine la télévision. Il offre une large bande passante, une
grande disponibilité et une connexion permanente à internet.

- DSL

IL s'agit ici des lignes d'abonnées numériques. Cette solution offre également une large bande passante, une
grande disponibilité et une connexion permanente à internet. La technologie DSL utilise une ligne téléphonique.
Un utilisateur de bureau ou de petit bureau se connecte à l'aide de la ligne ADSL (Asynchronous Digital
Subscriber Line), sur laquelle la vitesse descendante est supérieur ç la vitesse ascendante.

- Cellulaire

L'accès à internet par téléphone cellulaire utilise un réseau de téléphonie mobile pour se connecter. Toute les
zones couverts par le signal cellulaire permet la connexion à internet. Les performances sont limitées par les
capacités du téléphone et de la station de base à laquelle le téléphone est rattaché.

- Satellite

19
2. Les différentes technologies d'accès à internet

Cette option de connexion est envisagée pour les zone très reculées et inaccessible. Les antennes paraboliques
doivent être en visibilité directe avec le satellite pour assurer les transferts de fichiers.

- Ligne commuté

Cette option est peu coûteuse et utilise n'importe quel type de ligne téléphonique et modem. Elle dispose d'une
faible bande passahte qui n'est généralement pas suffisante pour transférer des données importantes. Mais elle
reste utile pour accéder à internet lors d'un déplacement.

Connexion Internet d'entreprise

Les entreprises ont des options de connexion à internet différentes. Elles peuvent nécessiter des bandes
passantes plus élevée, une bande passante spécialisée et les services gérés. Les options de connexion diffèrent
selon le type de fournisseurs de services situé à proximité.

On peut avoir :

- La ligne louée dédiée  : Ce sont des lignes des circuits réservés au sein du réseau du fournisseur de
services qui relient les bureaux géographiquement séparé par un réseau privé de voix et/ou données. Le
contrat de location des circuits est souvent mensuel ou annuel.

- Metro Ethernet : On l'appel souvent Ethernet WAN. Cette ligne étends la technologie d'accès au LAN au
WAN.

- Business DSL : Cette méthode de connexion est disponible sous différents formats. L'une des options la
plus fréquente est la ligne d'abonné numérique symétrique (SDSL) similaire à la version grand
public de DSL mais permet des téléchargement dans les deux sens aux mêmes vitesses .

- Satellite : Le service par satellite fournit une connexion lorsqu'une solution câblée n'est pas disponible.

Réseaux convergents

- Réseaux séparés traditionnellement

20
3. Les réseaux fiables

Les réseaux séparée ne peuvent pas communiquer entre eux., Chaque réseau utilisait des technologies
différentes pour le transport du signal de communication. Chaque réseau avait son propre ensemble de règles et
de normes pour garantir les bon fonctionnement. Plusieurs services s'exécute sur plusieurs réseaux.

Réseaux séparés

- Réseaux convergents

De nos jours, les réseaux distincts de données, de téléphonie et de vidéo convergent. Contrairement aux réseaux
spécialisés, les réseaux convergents sont capables de transmettre des données, de la voix et de la vidéo entre de
nombreux types d'appareils différents sur la même infrastructure de réseau. Cette infrastructure utilise le même
ensemble de règles, de contrats et de normes de mise en œuvre. Les réseaux de données convergents exécutent
plusieurs services sur le même réseau.

Réseaux convergents

21
3. Les réseaux fiables

5. 3. Les réseaux fiables


Architecture des réseaux

Il nous arrive d'être sur le point de réaliser des travaux via internet et on perd la connexion, ce qui pourrait avoir
des conséquences fâcheuses sur nos travaux s'il s'agissait du télétravail. Il est donc plus qu'important que les
réseaux soient fiables.

Aujourd'hui, nous notons quatre caractéristiques de base que les architectures de réseaux doivent prendre en
compte pour répondent aux attentes des utilisateurs :

- Tolérance aux pannes


- Évolutivité
- Qualité de Service (QoS)
- Sécurité

La Tolérance aux pannes

La tolérance aux pannes indique un réseau qui limite le nombre de dispositifs affectés lors d'une panne. Il
doit permettre une récupération rapide en cas de panne. De tels réseaux s'appuient sur plusieurs chemins entre
la source et la destination d'un message. En cas d'échec d'un chemin, les messages sont instantanément envoyé
sur un autre lien. Le faite de disposer de plusieurs chemins vers le destinataire s'appelle la redondance.

Le réseau à commutation de paquets est l'un des moyens utilisés par les réseaux fiables pour assurer la
redondance.

La commutation de paquets fractionne le trafic en paquets qui sont acheminés sur un réseau partagé. Ainsi, un
message unique, tel qu'un e-mail ou un flux vidéo est fractionnés en de nombreux blocs de messages appelés
paquets. Chaque paquets comporte des informations d'adressage de la source et de la destination du message.
Les routeurs du réseau commute les paquets en fonction de l'état du réseau à chaque instant. cela veut dire que
tous les paquets du message peuvent emprunter des chemins différents pour atteindre la même destination.

L'évolutivité

Le réseau évolutif se développe rapidement pour prendre en compte les nouveaux utilisateurs et applications
tout en préservant les performances des services auxquels les utilisateurs existants accèdent.

La Qualité de Service (QoS)

La qualité de Service (QoS) constitue un mécanisme essentiel pour gérer les encombrement et assurer une
fourniture fiable des contenus à l'ensemble des utilisateurs.

Un encombrement survient lorsqu'une demande excessive de bande passante dépasse les capacités
disponibles. La bande passante réseau est mesurée en fonction du nombre de bits pouvant être transmis
en une seconde, soit en bits par seconde (bit/s).

Lorsque plusieurs communications sont initiées simultanément sur le réseau, la demande de bande passante peut
excéder la quantité disponible, créant ainsi un encombrement du réseau.

Lorsque le volume du trafic est supérieur à ce qui peut être transporté sur le réseau, les appareils gardent les
pacquets en mémoires jusqu'à ce que des ressourcent soient disponibles pour les transmettre.

22
3. Les réseaux fiables

La sécurité

l'infrastructure réseau, les services et les données stockées sur les périphériques reliés au réseau sont des actifs
personnels et professionnels essentiels. Les administrateurs de réseau doivent répondent à deux types de
préoccupations en matières de sécurisation des réseaux : la sécurisation des infrastructures et la sécurité des
informations.

La sécurisation de l'infrastructure du réseau comprend la sécurisation physique des dispositifs qui assurent la
connectivité et la prévention de l'accès non autorisé aux logiciels de gestion qui y résident.

Les informations contenus dans les paquets transmis sur le réseau et les informations contenus sur les
périphériques connecté au réseau, doivent aussi être protégées par les administrateurs. Cette sécurisation
impose trois principales exigences :

- confidentialité : La confidentialité des données signifie que seuls les destinataires prévus et autorisés
peuvent accéder aux données et les lire.

- Intégrité : L'intégrité des données garantit aux utilisateurs que les informations n'ont pas été altérées lors
de leur transmission, de l'origine à la destination.
- Disponibilité : La disponibilité des données garantit aux utilisateurs un accès rapide et fiable aux services
de données pour les utilisateurs autorisés.

Les tendances des réseaux

De nos jours, il existe plusieurs tendances relatives au réseau qui vont affecter les entreprises et les
consommateurs :

- BYOD
- Collaboration en ligne
- Communication vidéo
- Cloud computing

A- BYOD (Bring Your Own Device)

Cette tendance donne aux utilisateurs finaux la liberté d'utiliser des outils personnels pour accéder aux
informations et communiquer à travers un réseau d'entreprise ou de campus. Avec la croissance des appareils
grand public et la baisse des coûts qui en découle, les employés et les étudiants peuvent disposer d'appareils
informatiques et de réseaux avancés pour leur usage personnel. Il s'agit notamment des ordinateurs portables,
des blocs-notes, des tablettes, des téléphones intelligents et des lecteurs électroniques. Ils peuvent être achetés
par l'entreprise ou l'école, achetés par le particulier, ou les deux.

Le BYOD, c'est pour tout type d'appareil, quel que soit son propriétaire, et partout.

B- Collaboration en ligne

Les utilisateurs individuels souhaitent se connecter au réseau pour accéder aux applications de données, mais
aussi pour collaborer les uns avec les autres. La collaboration est définie comme « le fait de travailler avec une
ou plusieurs autres personnes sur un projet commun ». Les outils de collaboration, comme Cisco WebEx,
Google Meet, donnent aux employés, aux étudiants, aux enseignants, aux clients et aux partenaires un moyen de
se connecter, d'interagir et d'atteindre leurs objectifs instantanément.

C- Communications vidéo

23
Exercice : 1.

Une autre facette de la mise en réseau qui est essentielle à l'effort de communication et de collaboration est la
vidéo. La vidéo est utilisée pour les communications, la collaboration et le divertissement. Les appels vidéo sont
effectués vers et depuis toute personne disposant d'une connexion Internet, quel que soit l'endroit où elle se
trouve.

La vidéo conférence est un outil puissant pour communiquer avec d'autres utilisateurs à distance, tant au niveau
régional qu'international. La vidéo devient une condition essentielle pour collaborer efficacement à mesure que
les entreprises se développent au-delà des frontières géographiques et culturelles.

D- Cloud computing

L'informatique en cloud est l'un des moyens d'accéder aux données et de les stocker. Le cloud computing nous
permet de stocker des fichiers personnels, et même de sauvegarder un disque entier sur des serveurs via
l'internet. Des applications telles que le traitement de texte et l'édition de photos sont accessibles via le cloud.

Pour les entreprises, le cloud computing offre de nouvelles fonctionnalités sans devoir investir dans une
nouvelle infrastructure, former de nouveau le personnel, ni acheter de nouveaux logiciels sous licence. Ces
services sont disponibles à la demande et sont fournis de manière économique à tout appareil se trouvant
n'importe où dans le monde sans compromettre la sécurité ou le fonctionnement.

Le cloud computing fonctionne grâce aux centres de données. Les centres de données sont des installations
utilisées pour héberger les systèmes informatiques et les composants associés. Un centre de données peut
occuper une pièce d'un bâtiment, un ou plusieurs étages, ou un bâtiment entier de la taille d'un entrepôt.

6. Exercice : 1.
Le fait de disposer de plusieurs chemins vers une destination s'appelle la redondance. Ceci est un exemple de quelle
caractéristique de l'architecture de réseau ?

 L'évolutivité

 La tolérance aux pannes

 QoS

 La flexibilité

 Sécurité

7. Exercice : 2.
Quel élément contient des options telles que "Public", "Privé", "Personnalisé" et "Hybride" ?

 BYOD

 Cloud computing

 Communication vidéo

 Communication sécurisé

24
Exercice : 4.

8. Exercice : 3.
Quelle fonctionnalité décrit l'utilisation d'outils personnels pour accéder à l'information et communiquer sur un
réseau d'entreprise ou de campus?

 Cloud computing

 BYOD

 Communication sécurisé

 Communication vidéo

9. Exercice : 4.
Quelle fonctionnalité est un bon outil de conférence à utiliser avec d'autres personnes qui sont situées ailleurs dans
votre ville, ou même dans un autre pays ?

 Communication vidéo

 Cloud computing

 Communication sécurisé

 BYOD

 Communication Tchat

10. 4. La sécurité du réseau


Menaces de sécurités

La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se trouve dans un foyer
avec une seule connexion à l'internet ou qu'il s'agisse d'une entreprise comptant des milliers d'utilisateurs. La
sécurité du réseau mise en œuvre doit tenir compte de l'environnement, ainsi que des outils et des besoins du
réseau. Le réseau doit être capable de sécuriser les données, tout en garantissant en permanence la
qualité de service attendue.

La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des
techniques afin de protéger les données et d'atténuer les menaces. Ces risques ou menaces peuvent être
externes ou internes. De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de
l'internet.

Il existe plusieurs menaces externes courantes pour les réseaux :

- Virus, vers, et chevaux de Trois : Ce sont des logiciels malveillants et code arbitraire s'exécutant sur un
périphérique utilisateur.
- Spyware et adware : Ce sont des types de logiciels qui sont installés sur l'appareil d'un utilisateur. Le
logiciel recueille alors secrètement des informations sur l'utilisateur.

25
4. La sécurité du réseau

- Attaques du jour zéro : Appelées aussi attaques de l'heure zéro, elles se produisent le premier jour où
une vulnérabilité est connue.
- Attaques des acteurs de menace : Une personne malveillante attaque les appareils des utilisateurs ou les
ressources du réseau.
- Attaques par déni de service : Ces attaques ralentissent ou bloquent les applications et les processus sur
un périphérique réseau.
- Interception et vol de données : Cette attaque permet de capturer des informations privées sur le réseau
d'une organisation.
- Usurpation d'identité : Cette attaque consiste à voler les identifiants de connexion d'un utilisateur afin
d'accéder à des données privées.

Il est également important de prendre en compte les menaces internes. De nombreuses études démontrent que la
pluPartie des violations de données se produisent par la faute des utilisateurs internes du réseau. Ces violations
peuvent découler d'une perte ou d'un vol de périphériques, de la mauvaise utilisation d'un périphérique par un
employé ou, dans un contexte professionnel, d'un employé malveillant. En raison du développement des
stratégies BYOD, les données d'entreprise sont beaucoup plus vulnérables. Par conséquent, lors de l'élaboration
d'une politique de sécurité, il est important d'aborder les menaces de sécurité tant externes qu'internes.

Les aspects de la sécurité réseau

Solutions de sécurité

Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes. Pour cette
raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité. Si
un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir.

La mise en œuvre de la sécurité du réseau domestique est habituellement plutôt simple. Généralement, vous
l'implémentez sur les appareils terminaux, ainsi qu'au point de connexion à l'internet, et vous pouvez même
compter sur les services contractuels d'ISP.

Ce sont les éléments de base de la sécurité d'un réseau domestique ou d'un petit bureau :

- Antivirus et antispyware - Ces applications aident à protéger les terminaux contre l'infection par des
logiciels malveillants.

26
4. La sécurité du réseau

- Filtrage par pare-feu - Le filtrage par pare-feu bloque les accès non autorisés à l'entrée et à la sortie du
réseau. Il peut s'agir d'un système de pare-feu basé sur l'hôte qui empêche tout accès non autorisé au
dispositif final, ou d'un service de filtrage de base sur le routeur domestique pour empêcher tout accès
non autorisé du monde extérieur au réseau.

En revanche, la mise en œuvre de la sécurité du réseau d'une entreprise implique généralement de nombreux
composants intégrés dans le réseau afin de contrôler et de filtrer le trafic. L'idéal est que tous les composants
fonctionnent ensemble, ce qui réduit les opérations de maintenance et renforce la sécurité. Les réseaux plus
grands et les réseaux d'entreprise utilisent un antivirus, un antispyware et un filtrage de pare-feu, mais ils ont
également d'autres exigences de sécurité:

- Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui peuvent filtrer de
grandes quantités de trafic avec une plus grande granularité.

- Listes de contrôle d'accès (ACL) - Elles permettent de filtrer davantage l'accès et l'acheminement du
trafic en fonction des adresses IP et des applications.

- Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se répandent rapidement,
comme les attaques de type "zéro jour" ou "zéro heure".

- Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation pour les travailleurs
à distance.

Les exigences de sécurité du réseau doivent prendre en compte l'environnement réseau, ainsi que les différentes
applications et les exigences informatiques. Les réseaux domestiques et professionnels doivent pouvoir
sécuriser leurs données tout en garantissant en permanence la qualité de service attendue de chaque technologie.
En outre, la solution de sécurité mise en œuvre doit être capable de s'adapter aux nouvelles tendances et à
l'évolution du réseau.

27
III. Les différents couches d'un réseau

III. Les différents


couches d'un réseau III

Objectifs
À la fin de cette partie, vous serez capable de :

Distinguer les différentes couches de l'architecture OSI et TCP-IP

Cette partie décrit comment se formalisent les notions d'empilement de couches de protocoles et de services
qui interviennent dans l'échange d'information entre les équipements des réseaux.

1. 1. Modèle OSI (Open System Interconnection)


1.1. Introduction

L'architecture d'interconnexion des systèmes ouverts (OSI, pour Open System Interconnection) est une
architecture abstraite de communication structurée en 7 couches fonctionnelles qui ont été normalisées dans la
norme X.200 de l'Union Internationale de Communication. Chacune des couches remplissant une partie bien
définie des fonctions permettant l'interconnexion.

1.2. Présentation du modèle OSI

Le modèle OSI est décrit par la figure ci-dessous. Dans ce modèle, ce sont les applications (couche 7) des
systèmes d'extrémité (système A et B) qui ont besoin d'échanger des données. Les autres couches sont là pour
permettre que l'échange de données ait lieu. Lors de l'échange de données, lorsque les systèmes intermédiaires
(commutateurs, routeurs) sont nécessaires, ils ne contiennent que les couches nécessaires à l'acheminement et
au transfert des informations.

28
1. Modèle OSI (Open System Interconnection)

Lors d'une communication, les échangent entre deux systèmes de même niveau transitent verticalement par les
niveaux inférieurs, de couche en couche.

Exemple : 1.3. Exemple de communication


Une application entre un serveur web et un navigateur utilise le protocole http au niveau 7 et les données
correspondant à la page web sont transmises de couche en couche jusqu'au support physique.

1.4. Description du modèle OSI

les sept (7) couches du modèle OSI peuvent être regroupées en trois (3) blocs fonctionnels comme spécifié sur
la figure 6.

- Les couches 1, 2 et 3 sont les couches basses ;

- les couches 4 et 5 sont les couches moyennes et

- les couches 6 et 7 sont les couches hautes.

1.5. Les couches basses

Elles assurent la transmission et l'acheminement des données à travers le réseau sur le support (câbles,
transmission sans fil, ...). Elles se trouvent dans tous les équipements connectés sur le réseau (équipement
terminal, d'interconnexion ou contrôleur de communication).

- couche 1 ( couche physique ) : Elle réalise la transmission des informations binaires constitutifs des
trames sur le support. Elle définit donc l'interface, les connecteurs, le câblage et la nature des signaux
utilisés.

- couche 2 (couche liaison) : Elle assure un service de transport de trame de sur une liaison et dispose de
moyen de détection d'erreur et éventuellement de correction.

- couche 3 (couche réseau) : Elle assure l'adressage et le routage (choix des chemins à partir des adresses
IP) des données groupées en paquets au travers du réseau.

29
1. Modèle OSI (Open System Interconnection)

1.6. Les couches moyennes

Elles gèrent les communications et les ressources (processus et mémoire) nécessaire à l'échange des messages
entre équipements terminaux. Elles assurent le dialogue entre les équipements terminaux, indépendamment du
(ou des) réseau(x) utilisé(s). Elles comportent les règles de transfert de l'information, de contrôle de flux et de
l'intégrité des données transmises.

- couche 4 (couche transport) : Elle est responsable du contrôle de transfert des données de bout en bout,
réalise le découpage des messages en paquets pour le compte de la couche réseau ou le réassemblage des
paquets en message pour les couches hautes.

- couche 5 (couche session) : Elle sert d'interface entre les fonctions liées à l'application et celle liées au
transport des données. Elle assure l'ouverture et la fermeture des sessions pour le compte des
applications. Elle définit aussi les règles d'organisation et de synchronisation du dialogue entre les
utilisateurs finaux.

1.7. Les couches hautes

Elles traitent les données échangées (exécution de commande, mise en forme, affichage, ...).

- couche 6 (couche présentation)  : Elle met en forme les informations échangées pour les rendre
compatibles avec l'application destinatrice.

- couche 7 (couche application) : Elle est chargée de l'exécution de l'application et de son dialogue avec la
couche 7 du destinataire en ce qui concerne le type ou la signification des informations à échanger (page
web, transfert de fichier, messagerie, interrogation de base de données, ...)

1.8. Protocoles et services

Le modèle OSI définit également trois notions supplémentaires :

- les protocoles qui sont les règles qui définissent le dialogue entre couches de même niveau (par exemple
le protocole IP au niveau de la couche 3, TCP niveau 4, HTTP niveau 7).

- les services fournis par chaque couche N-1 aux couches N par l'intermédiaire des primitives de service ;

- les primitives de services qui sont des fonctions logicielles qui définissent le dialogue entre couche
adjacentes et qui peuvent concerner des demandes, des réponses, des échanges d'informations ou des
confirmations d'états.

Remarque
Les services sont fournis à la frontière entre deux couches au niveau de points d'accès (SAP : Service Access
Point)

1.9. Processus d'échange d'informations entre couche

Le processus d'échange d'information entre couches successives est présenté est décrit par la figure ci-dessous
comme suit :

- la couche N+1, utilisatrice des services de niveau N, adresse à la couche N des unités de données de
service de niveau N ou SDU (Service Data Unit) ;

30
2. Le Modèle en couche TCP/IP

- des informations de contrôle de protocole ou PCI (Protocol Control Information) sont ajoutées aux
données entrantes constituées par les SDU ;

- l'ensemble ainsi formé constitue des unités de données de protocole ou PDU (Protocol Data Unit) ;

- la couche N utilisatrice des services de niveau N-1 adresse à son tour à la couche N-1 des (N-1) SDU.

1.10. Notion d'encapsulation

L'encapsulation est le mécanisme qui permet à chaque couche du modèle d'insérer un en-tête de protocole aux
données reçus. La figure 6, où le symbole Hx représente l'en-tête (Header) de niveau, illustre ce mécanisme.

Figure 6 : Modèle d'encapsulation

Ici, la couche application reçoit les DONNEES de l'utilisateur final, avant de transmettre ces données à la
couche présentation, elle ajoute son en-tête "H7" aux données reçus. Donc la couche application envoie "H7
DONNEES" à la couche présentation.

La couche présentation aussi ajoute son en-tête "H6" à la donnée reçue avant de transmettre l'information à la
couche session. Donc la couche présentation envoie "H6 H7DONNEES" à la couche session.

Ainsi de suite jusqu'au niveau physique.

2. 2. Le Modèle en couche TCP/IP


2.1. L'Architecture du modèle de référence TCP-IP

L'architecture du modèle TCP-IP est composée de quatre (4) couches comme spécifié sur la figure 7. À cet
effet, TCP/IP décrit un réseau logique (réseau IP) au-dessus du ou des réseaux physiques réels, auxquels sont
effectivement connectés les périphériques finaux.

31
2. Le Modèle en couche TCP/IP

Figure 7 : Modèle TCP-IP

La couche transport fournit deux types de service :

- un service en mode connecté (TCP) et

- un service de transport allégé UDP (User Datagram Protocol) qui n'offre qu'un service de type best effort.
Avec UDP, on parle de mode non connecté.

La couche réseau (Internet Protocol, IP) présente les mêmes fonctionnalités que la couche réseau du modèle
OSI en mode non connecté.

Remarque
Le modèle TCP-IP existe depuis 1969 et le modèle OSI depuis 1984.

2.2. La description générale de la pile et les applications TCP/IP

L'architecture TCP/IP comprend de nombreux programmes applicatifs, utilitaires et protocoles


complémentaires. Chaque unité protocolaire de TCP/IP identifie le protocole ou l'application supérieure.

32
Exercice : Exercices

Figure 8 : Identifiants des protocoles TCP-IP

Chaque protocole a un identifiant qui le caractérise de façon unique. Au niveau application FTP est caractérisé
par le port 20 et 21, au niveau réseau le protocole IP est caractérisé par l'identifiant 0x800 en hexadécimal.

3. Exercice : Exercices
Exercice : Exercice 1
Le modèle OSI est composé de :

 trois (3) couches

 sept (7) couches

 cinq (5) couches

Exercice : Exercice 2
L'unité de données manipulée par la couche physique est

 L'octet

 Le bit

Exercice : Exercice 4
L'unité de données manipulée par la couche liaison est :

 La trame

 Le paquet

Exercice : Exercice 5
L'unité de données manipulée par la couche réseau est :

 Le message

 La paquet

 La trame

Exercice : Exercice 6

33
Exercice : Exercices

L'unité de données manipulée par la couche application est

 Le message

 Le paquet

4. Exercice : Exercices
Exercice : Exercice 1
L'architecture TCP-IP est constituée de

 Trois (3) couches

 Cinq (5) couches

 Quatre (4) couches

Exercice : Exercice 2
L'architecture TCP/IP comprend les programmes

 OSPF

 Telnet

 HTTP

 FTP

 TCP

Exercice : Exercice 3
La couche transport de l'architecture TCP/IP comprend :

 Le protocole IP

 Le protocole TCP

 Le protocole UDP

Exercice : Exercice 4
La couche réseau de l'architecture TCP-IP comprend :

 TCP

 IP

 OSPF

 ICMP

 ATM

34
Exercice : Exercices

Exercice : Exercice 5
Le port 21 est utilisé par le ou les protocole(s)

 HTTP

 FTP

 Telnet

 SMTP

Exercice : Exercice 6
0x800 identifie le ou les protocole(s)

 ICMP

 IP

 PPP

 OSPF

*  *

Une architecture de communication formalise l'empilement de couches de protocoles et des services offerts pour
assurer l'interconnexion des systèmes. Nous avons présenté le modèle abstrait, défini dans le milieu des années 1970,
communément appelé modèle de référence ou modèle OSI. Si ce modèle ne précise pas le fonctionnement détaillé
des systèmes réels, il a apporté un vocabulaire et des concepts de structuration encore utilisés de nos jours.

35
Conclusion
Dans ce cours, nous avons présenté le modèle OSI, le modèle en couche TCI/IP ainsi que les caractéristiques des
réseaux numériques.

36

Vous aimerez peut-être aussi