Vous êtes sur la page 1sur 15

CHAPITRE 1 : Généralités sur les réseaux informatiques - Réseau de neurones : ensemble des connexions entre neurones présents au sein du

Objectif du chapitre : Dans ce chapitre, vous allez apprendre à : Décrire l’impact cerveau d'un être vivant.
des réseaux sur notre vie de tous les jours ; décrire le rôle des réseaux de données - Réseau des nerfs : le système nerveux formé de l’encéphale, de la moelle épinière
dans les relations humaines ; identifier les éléments clés de n’importe quel réseau et des nerfs coordonne les fonctions de toutes les parties du corps. Il reçoit des
de données ; décrire la structure d’un réseau informatique, y compris les messages de l’extérieur, élabore et donne des ordres aux organes correspondants.
périphériques et les supports nécessaires au fonctionnement des communications ; - Essaim d’abeilles : un groupe d’abeilles sociales forment un ensemble complexe et
expliquer la fonction des protocoles dans des communications réseau ; unique d’insectes en réseau de travail et de communication.
1. Définition du terme Réseau - Réseau de vaisseaux sanguins : le réseau sanguin est constitué d’artères qui
transportent le sang du cœur vers les organes, des veines qui acheminent le sang des
Un réseau est un ensemble d’entités ou encore un ensemble d’éléments (personnes, organes vers le cœur et les capillaires qui alimentent chaque partie du corps.
animaux, organes, matériels, objets, …) interconnectées les uns avec les autres ou - Réseau social : est un ensemble de personnes, groupes ou institutions qui échangent
maintenus en liaison pour réaliser l’échange ou la circulation de biens ou de choses. entre eux par des liens créés et vécus lors des interactions sociales. Aujourd’hui il
En d’autres termes, un réseau est un ensemble de nœuds reliés entre eux par des
liens (ou canaux). existe plusieurs applications de réseaux sociaux.
Selon l’emplacement de ses éléments, un réseau possède une architecture - Réseau clandestin : un réseau créé pour des raisons de confidentialité,
centralisée (A), décentralisée (B) ou distribuée appelée aussi maillée (C). d'espionnage, de résistance, d'organisation criminelle, etc.- c’est un cas particulier
de réseau social ;
- Réseau ferroviaire : ensemble de lignes ferroviaires, gares et triages pour la
circulation des trains ;
- Réseau maritime : ensemble de voies navigables, mers, ports maritimes ;
- Réseau fluvial : ensemble de voies navigables, fleuves, etc. ;
- Réseau électrique : ensemble d'infrastructures permettant d'acheminer l'énergie
électrique des centres de production vers les consommateurs ;
- Réseau de gaz ou d'oléoducs : canalisation pour le transport des hydrocarbures sur
Lien
Noeud de longues distance ;
(A) Réseau Centralisé (B) Réseau Centralisé (C) Réseau Distribué - Réseau de distribution d’eau : équipements et canalisation pour le transport de
l’eau vers les habitations ;
- Réseau hydraulique : présent dans les bâtiments permettent de distribuer la chaleur
(chauffage) ou le froid (climatisation) dans l'ensemble du bâtiment.
- Réseau téléphonique commuté (RTC) : réseau dans lequel un poste d'abonné est
Dans un réseau à architecture distribuée, tous les ordinateurs connectés constituent
relié à un central téléphonique par câble téléphonique ;
les ressources potentielles du réseau et des chemins redondants permettent
d’accéder certainement aux ressources. Voici quelques exemples de réseaux - Réseau Numérique à Intégration de Services (RNIS) : interconnexion des
courants : équipements téléphoniques filaires numériques.
- Réseau routier : ensemble des routes terrestres permettant le transport par - Réseau de téléphonie mobile : interconnexion des équipements de téléphonie
véhicule routier ; mobile. Voici les générations de téléphonie mobiles : Radiocom 2000 (1G), GSM (2G),
- Réseau aérien : ensemble de lignes aériennes où avions, hélicoptères, et GPRS (2,5G), EDGE (2,75G), UMTS (3G), HSDPA (3,5G), HSUPA, HSPA+, DC-HSPA+
1
autres équipements volants circulent ; (3,75G ou H+), LTE (3,9G), LTE-Advanced (4G), IMT-2020/LTE-B (5G);
2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr
- Réseau informatique : interconnexion des équipements informatiques.
• L’accès aux services du réseau :
2. Définition du réseau informatique o La messagerie interne ou externe
Un réseau informatique est un ensemble d’équipements informatiques o L'accès à Internet
(ordinateurs, imprimantes, serveurs, routeurs, …) interconnectés de sorte o L'accès à distance au réseau et à ses ressources
qu’ils puissent échanger des informations. • Le travail en groupe :
o La synchronisation des agendas, des notes de service
ordinateurs Concentrateur /commutateur o Le suivi des différentes versions d'un même projet
o Le travail interactif entre les membres d'une même équipe
Serveur
• La sécurisation et la confidentialité des données :
Imprimante
o Le contrôle de l'accès au réseau et à ses ressources
o L'authentification centralisée des utilisateurs
Un réseau informatique non connecté à Internet
o La gestion des droits et des permissions

4. Inconvénient de la mise en réseau


Routeur
ordinateurs Concentrateur /commutateur
Le réseau peut être un vecteur de propagation de virus, des vers, des
logiciels espions, des keylogger ou de chevaux de Troie. De plus, la
connexion du réseau à Internet constitue un facteur favorable aux menaces
du web (destructions, espionnage, dénis de service, intrusions, usurpations
Imprimante d’identité, tentatives visant à rendre le système non opérationnel,).
Un réseau informatique connecté à Internet
5. Nouveaux outils de communication en réseau
3. Intérêt de la mise en réseau L’apparition puis l’adoption généralisée d’Internet ont entraîné la création
de nouvelles formes de communication qui permettent à l’utilisateur de
Un réseau a plusieurs avantages parmi lesquelles on peut citer :
créer des informations pouvant être lues par le plus grand nombre.
• Le partage des ressources du réseau : 5.1. La messagerie instantanée
o Le partage de fichier
o Le partage d’application centralisée La messagerie instantanée est une forme de communication en temps réel
o Le partage de ressources physique (imprimante, graveurs, entre deux personnes ou plus, basée sur la saisie de texte. Ce texte est
lecteur de CD/DVD, Espace disque, Cloud, …) acheminé par l’intermédiaire d’ordinateurs connectés à un réseau interne
privé ou à un réseau public, comme Internet. 2

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


La messagerie instantanée incorpore des fonctionnalités telles que le transfert de 5.4. Les podcasts
fichiers et les communications vocales et vidéo. Tout comme avec une
messagerie électronique (email), la messagerie instantanée envoie un Un podcast est un support audio qui, à l’origine, permettait aux utilisateurs
enregistrement écrit de la communication. En revanche, alors que la transmission d’enregistrer des données audios et de les convertir afin de les utiliser sur
de messages électroniques peut parfois être retardée, les messages envoyés par un iPod (petit périphérique portable de lecture audio fabriqué par Apple).
messagerie instantanée sont immédiatement reçus. Le type de communication à La possibilité d’enregistrer des données audios et de les sauvegarder dans
la base de la messagerie instantanée est appelé communication en temps réel. un fichier informatique n’est pas nouvelle. La différence réside en ce que
WhatsApp est l’une des applications de messagerie instantanée les plus utilisée les podcasts permettent aux individus de diffuser leurs enregistrements
au monde.
auprès d’un large public. Le fichier audio est placé sur un site Web (ou sur
5.2. Les blogs un blog ou un wiki) à partir duquel des tiers peuvent le télécharger pour le
Les blog, abréviation de weblog (en français : blogue, carnet web) sont des pages lire sur leurs ordinateurs de bureau, ordinateurs portables et iPods.
Web utilisées pour la publication périodique et régulière d’articles personnels Aujourd’hui plusieurs Radios diffusion du monde entier proposent des
autour d’un sujet donné. À la manière d'un journal intime, ces articles ou podcasts pour leurs émissions.
« billets » sont typiquement datés, signés et présentés dans un ordre
antéchronologique, c'est-à-dire du plus récent au plus ancien. Contrairement aux
5.5. Les outils collaboratifs et les outils de communications vidéo
sites Web commerciaux qui sont créés par des experts en communication
Grâce aux outils collaboratifs, les individus peuvent travailler ensemble
professionnelle, les blogs permettent à n’importe qui de partager des pensées avec
un public international sans avoir besoin de posséder des connaissances
sur des documents partagés. Libérées des contraintes géographiques ou
techniques en matière de conception Web. temporelles, les personnes connectées à un système partagé peuvent se
parler, partager du texte et des graphismes ou modifier ensemble des
5.3. Les wikis
documents. Avec des outils collaboratifs toujours disponibles, les
Les wikis sont des pages Web que des groupes de personnes peuvent entreprises peuvent progresser rapidement vers le partage de leurs
modifier et consulter ensemble. Alors qu’un blog est généralement l'œuvre informations et la réalisation de leurs objectifs.
d’une seule personne et s’apparente à un journal, un wiki est une création
La vidéo conférence est un outil puissant pour communiquer avec d'autres
collective.
utilisateurs à distance, tant au niveau régional qu'international. La vidéo
De ce fait, il peut être soumis à des relectures et modifications plus devient une condition essentielle pour collaborer efficacement à mesure
poussées. Comme les blogs, les wikis peuvent être créés en plusieurs que les entreprises se développent au-delà des frontières géographiques et
phases, par n’importe qui, sans le parrainage d’une grande entreprise culturelles.
commerciale.
Plusieurs outils collaboratifs existent dans plusieurs domaines :
On distingue plusieurs Wiki : Wikipedia, Wikilivres (ou Wikibooks),
Wiktionnaire, Wikiversité, Wikiquote, Wikisource, WikiHow, etc. • Microsoft Teams : Teams se positionne comme la plateforme
Wikipédia s’est imposé comme une ressource exhaustive sur des sujets dédiée au travail d’équipe de la suite Microsoft Office 365. Son objectif
rédigés par le public et constitue désormais une véritable encyclopédie en est de faciliter le travail d’équipe en réunissant, en un seul endroit, un panel
ligne. de fonctionnalités utiles pour la collaboration. 3

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


• Zoom : Zoom est l’outil professionnel pour la visioconférence par 5.7.BYOD
excellence. Fort d’un succès croissant ces derniers mois, les
fonctionnalités de l’outil permettent d’organiser des appels vidéo, Le BYOD (Bring Your Own Device) donne aux utilisateurs d’un réseau
d’animer des réunions en visioconférence, d’organiser des Webinaires et informatique la liberté d'utiliser des outils personnels pour accéder aux
d’échanger via la messagerie instantanée. informations et communiquer à travers un réseau d'entreprise ou de
campus. Avec la croissance des appareils grand public et la baisse des
• Google Drive : Google Drive permet de stocker et de partager des coûts qui en découle, les employés et les étudiants peuvent disposer
données à toute une organisation, dans le cloud. Accessible à partir d’un d'appareils informatiques et de réseaux avancés pour leur usage personnel.
compte Google, Drive se synchronique avec tous les outils du moteur de Il s'agit notamment des ordinateurs portables, des blocs-notes, des
recherche. tablettes, des téléphones intelligents et des lecteurs électroniques. Ils
peuvent être achetés par l'entreprise ou l'école, achetés par le particulier,
• Slack : Slack est sans doute un des outils de messagerie ou les deux.
instantanée le plus connu, aussi bien des petites que des grandes 5.8. Réseau informatique sur courant électrique ou réseau sur courant
entreprises. À partir d’un ordinateur ou d’un smartphone, Slack offre la porteur
possibilité à tous les membres d’une entreprise d’accéder à des espaces de
travail collaboratif pour échanger. La mise en réseau par courant électrique pour les réseaux domestiques
utilise le câblage électrique existant pour connecter les appareils ; À l'aide
5.6. Le cloud computing d'un adaptateur secteur standard, les équipements d’un réseau
informatique peuvent se connecter au réseau en utilisant n'importe quelle
Le cloud computing nous permet de stocker des fichiers personnels et prise de courant. Aucun câble de données n'a besoin d'être installé ; Grâce
même un disque entier sur des serveurs via l'internet. au câblage électrique existant, le réseau sur courant porteur transmet
Des applications telles que le traitement de texte et l'édition de photos sont des informations en envoyant les données sur des fréquences spécifiques.
accessibles via le cloud. 5.9. L’Internet of Things (IoT)
Le cloud computing fonctionne grâce aux centres de données (Data
L’Internet of Things (IoT) décrit le réseau de terminaux physiques, les
center). Les centres de données sont des installations utilisées pour
« objets », qui intègrent des capteurs, des logiciels et d’autres technologies
héberger les systèmes informatiques et les composants associés. Un centre
en vue de se connecter à d’autres terminaux et systèmes sur Internet et
de données peut occuper une pièce d'un bâtiment, un ou plusieurs étages,
d’échanger des données avec eux. Ces terminaux peuvent aussi bien être
ou un bâtiment entier de la taille d'un entrepôt.
de simples appareils domestiques (téléviseur, four à microondes,
réfrigérateurs, etc.) que des outils industriels d’une grande complexité.
Avec plus de 7 milliards de terminaux IoT connectés aujourd’hui, les
experts s’attendent à ce que ce nombre passe à 22 milliards d’ici 2025. 4

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


kkk
- Lecteur de cartes bancaires ;
6. Eléments d’un réseau
- Terminale de téléprésence ;
Un certain nombre d’éléments constituent le plus souvent un réseau - Guichet Automatique de Banque, etc.
informatique, à savoir des périphériques, des supports et des services reliés
par des règles et qui collaborent pour envoyer des messages.

De manière générale, les quatre (4) éléments d’un réseau sont :


- Les périphériques Pour qu’il soit possible de faire une distinction entre les hôtes, chaque hôte
- Les messages situé sur un réseau est identifié par une adresse. Lorsqu’un hôte démarre
- Les règles une communication, il utilise l’adresse de l’hôte de destination pour
indiquer où le message doit être envoyé.
- Les supports
6.1. Les périphériques réseau Dans les réseaux modernes, un hôte peut agir comme un client, un serveur,
6.1.1. Les périphériques finaux ou clients ou hôtes ou les deux. Le logiciel installé sur l’hôte détermine son rôle sur le réseau.
Les serveurs sont des hôtes qui possèdent un logiciel installé leur
Les périphériques réseaux auxquels les personnes sont les plus
permettant de fournir des informations et des services (par exemple,
habitués sont les périphériques finaux (en anglais end device) ou
courriel ou pages Web) à d’autres hôtes sur le réseau.
terminaux ou hôtes (en anglais host). Un périphérique hôte constitue
soit la source originale ou soit la destination finale d’un message Les clients sont des hôtes qui possèdent des logiciels installés leur
transmis à travers le réseau. Certains de ces périphériques finaux sont permettant d’interroger et d’afficher les informations obtenues à partir du
les suivants : serveur. Par exemple Mozilla Firefox est une application cliente pour un
serveur Web.
- Ordinateur (station de travail, ordinateur portable, ordinateur de
bureau, ordinateur de poche (PDA), smartphone, tablette, N.B : Ne pas confondre périphérique d’ordinateur et périphérique de
phablette, serveur) ; réseau. Un périphérique d’ordinateur est un appareil connecté à l’unité
centrale de l’ordinateur dans le but de faire entrer ou de faire sortir des
- Imprimantes réseau (connectés par Bluetooth, Wifi ou par câble
informations de l’unité centrale : clavier, souris, imprimante, webcam,
Ethernet) ;
scanner, lecteur de carte mémoire, lecteur de disquette, clé USB, disque
- Téléphones VoIP ; dur interne, disque dur externe, lecteur de CD/DVD, Blu-ray, etc.
- Caméras de surveillance IP (Wifi, Ethernet) ; 5
- Distributeur automatique de Banque ;
2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr
-
6.1.2. Les périphériques intermédiaires déterminer le chemin que doivent emprunter les messages à travers le
réseau. Les processus qui s’exécutent sur les périphériques du réseau
Des périphériques intermédiaires relient les différents équipements finaux intermédiaire remplissent ces fonctions :
au réseau. Ils peuvent aussi connecter plusieurs réseaux individuels pour
former un interréseau. Ils fournissent la connectivité et s'assurent que les • régénérer et retransmettre des signaux de données ;
données sont transmises sur le réseau. • gérer des informations indiquant les chemins qui existent à travers
le réseau ;
• indiquer aux autres périphériques les erreurs et les échecs de
communication ;
• diriger des données vers d’autres chemins en cas d’échec de
liaison ;
• Autoriser ou refuser le flux de données, selon des paramètres de
sécurité.
6.1.3. Les messages

Les messages peuvent être de tous types (texte, vidéo, audio ou donnée
informatique).
Ces périphériques connectent les hôtes individuels au réseau et peuvent
connecter plusieurs réseaux individuels afin de former un inter-réseau.
Parmi ces périphériques réseaux intermédiaires, citons les suivants :
- Périphériques d’accès réseau (concentrateurs, commutateurs et
points d’accès sans fil) ;
- Périphériques inter-réseau (routeurs) ;
- Modems de communication (modem ADSL, modem 4G, etc.) ;
- Périphériques de sécurité (pare-feu).

La gestion des données lors de leur passage à travers le réseau constitue


également l’un des rôles des périphériques intermédiaires. Ces Les messages doivent être convertis en bits, c'est-à-dire en signaux
périphériques utilisent l'adresse d’hôte de destination, avec les numériques codés en binaire, avant d’être envoyé vers leur destinataire.
informations concernant les interconnexions réseau, de manière à Par exemple le courrier électronique est un message.

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


6.1.4. Les règles Les individus désirent souvent envoyer et recevoir des messages divers et
variés à l’aide d’applications informatiques, applications qui, quant à elles,
Un réseau peut être très complexe et consister en des dizaines ou des
ont besoin que le réseau leur fournisse certains services.
centaines périphériques connectés entre eux et à Internet, ou alors très
simple, comme deux ordinateurs connectés directement entre eux par un Ces services incluent le World Wide Web, les messageries électroniques,
seul câble. Tous les niveaux de complexité sont possibles. La taille, la les messageries instantanées et la téléphonie sur IP. Les périphériques
forme et la fonction des réseaux peuvent varier. Cependant, il ne suffit pas connectés les uns aux autres par des supports afin de fournir certains
de connecter physiquement des périphériques finaux pour permettre la services sont régis par des règles, ou protocoles. Le tableau ci-dessous
communication. Les périphériques doivent également savoir comment
répertorie certains services courants et le protocole TCP/IP le plus souvent
communiquer.
associé au service concerné.

Les protocoles sont des règles utilisées par les périphériques en réseau De manière générale, le rôle des protocoles est le suivant :
pour communiquer. Les protocoles, définissent la façon dont les messages
sont conçus, envoyés et orientés sur le réseau puis interprétés par le • Codage des messages : Pour envoyer un message, il faut tout
périphérique de destination. d'abord le coder. Le codage est le processus de conversion des
Aujourd’hui, la norme en matière de réseaux est un ensemble de informations vers un autre format acceptable, à des fins de transmission.
protocoles appelé TCP/IP (Transmission Control Protocol/Internet Le décodage est le processus inverse ; il permet d'interpréter les
Protocol). Le protocole TCP/IP est non seulement utilisé dans les réseaux informations ;
privés et professionnels, mais il est aussi le principal protocole d’Internet. • Mise en forme et encapsulation des messages : un message qui
C’est en effet le protocole TCP/IP qui définit les mécanismes de formatage est envoyé via un réseau informatique suit des règles de format spécifiques
(format des messages), d’adressage (format des adresses) et de routage en vue de sa livraison et de son traitement. Les messages informatiques
(aiguillage ou commutation des messages) utilisés pour veiller à ce que les sont encapsulés, de la même manière qu'une lettre est placée dans une
messages soient livrés aux destinataires appropriés. enveloppe.
7

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


Chaque message informatique est encapsulé dans un format spécifique ; 6.1.5. Les supports réseaux

• Taille des messages : la taille fait également l'objet d'une règle de La communication à travers un réseau s’effectue à travers un support. Ce
communication. En raison des restrictions imposées pour la taille des support est le canal par lequel le message se déplace de la source à la
trames, l'hôte source doit décomposer les messages longs en portions destination. On rencontre trois types de support réseau (canal réseau) selon
répondant aux impératifs de taille minimale et maximale. la forme que prend le flux de l’information qui le traverse :
• Synchronisation des messages : la synchronisation affecte
- Fil métallique dans les câbles (câble coaxial, câble à paire
o la qualité de la réception et de la compréhension d'un torsadées, …) dans lesquels les informations circulent sous forme
message ; de courant électrique. Le métal est souvent du cuivre.
o la méthode d'accès : Les hôtes d'un réseau ont besoin - Fibre de verre ou de plastique (câble en fibre optique) dans lesquels
d'une méthode d'accès pour savoir à quel moment ils les informations circulent sous forme de lumière.
doivent commencer à envoyer des messages et comment - Transmission sans fil dans lesquels les informations sont
réagir en cas d'erreurs. transmises à travers l'air, à l'aide d'une fréquence d'ondes
o le contrôle de flux : les hôtes source et de destination électromagnétiques invisibles.
utilisent le contrôle de flux pour négocier une
synchronisation correcte en vue d'établir une
communication.
o le délai d'attente : Les hôtes du réseau sont également
soumis à des règles qui spécifient le délai d'attente des
réponses et l'action à entreprendre en cas de dépassement
du délai d'attente
• Options de remise des messages : un message peut être transmis
de différentes manières selon les besoins ; la transmission peut être
-
faite à un ou plusieurs destinataires, avec ou sans accusé de
6.2. Rôle des éléments d’un réseau
réception, etc.
Les composants réseau sont utilisés pour fournir des services et des
processus. Les services et les processus sont les programmes de
communication, appelés logiciels, qui sont exécutés sur les
périphériques réseau.
Un service réseau fournit des informations en réponse à une demande.
8

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


Les services incluent de nombreuses applications réseau courantes L'utilisateur accède à l'interpréteur de commandes à l'aide de l'interface
utilisées quotidiennement, comme les services d'hébergement de de ligne de commande (sous Windows, cmd.exe et PowerShell.exe) ou
messagerie et les services d'hébergement Web. de l'interface graphique utilisateur :

Le fichier C:\Windows\System32\drivers\etc\service.txt de Windows • Lorsqu'il utilise l'interface de ligne de commande, l'utilisateur


affiche tous les services réseaux exploitables par l’ordinateur accède directement au système dans un environnement textuel, en entrant
des commandes au clavier, dans une invite de commande. En règle
générale, le système exécute la commande en fournissant une sortie
textuelle.
• L'interface graphique permet à l'utilisateur d'accéder au système
dans un environnement qui offre des images, du contenu multimédia et du
texte. Pour interagir avec le système, l'interface graphique est plus
conviviale que l'interface de ligne de commande et ne requiert pas de
connaissances approfondies. C'est pour cette raison que de nombreux
utilisateurs préfèrent des environnements basés sur une interface
graphique. La plupart des systèmes d'exploitation offrent ces deux types
d'interface.

La plupart des systèmes d'exploitation des périphériques finaux sont


Les processus fournissent les fonctionnalités qui dirigent et déplacent les accessibles via une interface graphique : MS Windows, Linux, MAC OS,
messages à travers le réseau. Android, Apple iOS, etc.

6.3. Le système d’exploitation dans les réseaux 7. Les réseaux convergents


7.1. Services multiples, réseaux multiples
Tous les périphériques finaux connectés à un réseau nécessitent un
système d'exploitation pour pouvoir remplir leur fonction. Les réseaux classiques de transfert de données téléphoniques, de radio, de
télévision ou informatiques intègrent tous leur propre version des quatre
Lorsqu'un ordinateur est mis sous tension, il charge le système éléments de base constituant les réseaux.
d'exploitation dans la mémoire vive (RAM), en principe à partir disque dur
classique ou d’un disque SSD.
La partie du code du système d'exploitation directement liée au matériel
informatique s'appelle le noyau. La partie liée aux applications et à
l'utilisateur s'appelle l'interpréteur de commandes.

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


Le fait que les flux vocaux, vidéo et de données empruntent le même
réseau rend inutile la création et la maintenance de réseaux séparés. Si de
nombreux points de contact et périphériques spécialisés (par exemple des
ordinateurs personnels, téléphones, télévisions, assistants personnels et
lecteurs sur le point de vente) continuent à cohabiter sur un réseau
convergent, l’infrastructure réseau, quant à elle, est unique et commune.

8. Qualités attendues d’un réseau fiable

Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il existe
quatre caractéristiques de base que les architectes de réseaux doivent
Chacun de ces services nécessitait une technologie différente pour prendre en compte pour répondre aux attentes des utilisateurs : la tolérance
acheminer son signal de communication particulier. De plus, chaque aux pannes, l’évolutivité, la qualité de service (QoS) et la sécurité.
service utilisait son propre ensemble de règles et de normes pour assurer
le succès du transfert de son signal sur un support précis. 8.1. Tolérance aux pannes

7.2. Réseaux convergents Un réseau doit être conçue et élaborée pour tolérer les pannes. Un réseau
tolérant aux pannes est un réseau qui limite l’impact des pannes du
Les progrès technologiques nous permettent aujourd’hui de réunir ces matériel et des logiciels et qui peut être rétabli rapidement quand des
réseaux disparates sur une même plateforme, une plateforme définie pannes se produisent. De tels réseaux dépendent de liaisons, ou chemins,
comme étant un réseau convergent. redondantes entre la source et la destination d’un message. En cas de
défaillance d’une liaison (ou chemin), les processus s’assurent que les
messages sont instantanément routés sur une autre liaison et ceci de
manière totalement transparente pour les utilisateurs aux deux extrémités.
Il s’agit d’une caractéristique essentielle des réseaux actuels.

8.2. L’évolutivité

L’évolutivité désigne la capacité d’un réseau ou de ses logiciels d’évoluer


pour répondre aux besoins d’une organisation. Un réseau extensible est en
mesure de s’étendre rapidement afin de prendre en charge de nouveaux
utilisateurs et applications sans que ceci n’affecte les performances du
service fourni aux utilisateurs existants.

10

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


Un réseau évolutif se développe rapidement pour prendre en charge les
nouveaux utilisateurs et applications. En outre, les réseaux sont évolutifs
étant donné que les concepteurs font appel à des normes et à des protocoles
reconnus.

8.3. Qualité de service (QS)

Dans les réseaux informatiques, les transmissions audio et vidéo en direct


exigent un niveau de qualité constant et un service ininterrompu en matière
de fluidité.
La confidentialité a pour but de s'assurer qu'une information n'est
La qualité de service est un mécanisme essentiel pour gérer la congestion accessible qu'aux personnes autorisées. La confidentialité vise à empêcher
et assurer une diffusion fiable du contenu à tous les utilisateurs. tout accès non autorisé à des informations sensibles. De tels accès peuvent
être intentionnels, par exemple un intrus pénétrant dans le réseau et lisant
La qualité de ces services est évaluée par rapport à la qualité que l’on des informations, ou non intentionnels, du fait de la négligence ou de
obtiendrait en assistant en personne à la même présentation audio ou l’incompétence des personnes qui manipulent les informations. Les deux
vidéo. principaux moyens de garantir la confidentialité sont le chiffrement et le
contrôle d’accès.
8.4. La sécurité
L’intégrité consiste à ce que les données doivent être celles que l’on
C’est la protection d’un système informatique et de ses données. Elle attend, et ne doivent pas être altérées de façons fortuite, illicite ou
comprend l’ensemble des mécanismes de contrôle qui interdisent l’accès malveillante. En clair, les éléments considérés doivent être exacts et
non autorisé au réseau, aux ressources (pour les utilisateurs autorisés), qui complets. Elle permet de garantir que le système et la donnée traitée ne
contrôlent les accès extérieurs (Utilisateurs autorisés, Virus, cracker, sont modifiés que par une action volontaire et légitime. L’intégrité traite
spyware) et la destruction accidentelle ou malveillante de ressources. de l’écriture ou la modification des données.

Les administrateurs de réseau doivent répondre à deux types de La disponibilité a pour but de s'assurer qu'un système ou une donnée soit
préoccupations en matière de sécurité des réseaux : la sécurité des accessible en un temps défini. Elle garantit que les utilisateurs autorisés
infrastructures de réseau et la sécurité des informations du réseau. d’un système ont un accès rapide et ininterrompu aux informations
contenues dans ce système, ainsi qu’au réseau.
Pour atteindre les objectifs de la sécurité du réseau, il y a trois exigences
principales : Confidentialité, intégrité et disponibilité.

11

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


Exercices 3. On vous présente les schémas de réseau informatique suivant

1. En lisant les textes suivants, préciser le type de réseau


a. Il se manifeste par des relations entre personnes dans le
cadre de relations de proximité, d'amitié, de collaboration
professionnelle ou scientifique.
b. Il est composé du cœur, pompe qui fait circuler le sang à
l'intérieur de ce réseau qui comporte les artères, les
artérioles, les capillaires, les veinules et les veines.
c. ils imitent le fonctionnement du cerveau humain. Ils
permettent aux programmes de reconnaître des modèles et
de résoudre des problèmes courants dans les domaines de
l'Intelligence Artificielle, de l'apprentissage automatique et
de l'apprentissage profond.
2. On vous présente les images de réseaux suivants. identifier le type
de réseau

a. Proposé un nom à chacune de ces architectures


b. Proposer dans l’ordre les architectures capables de résister
beaucoup plus aux pannes ? justifié votre réponse
4. Compléter le terme manquant en français et en anglais

12

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


5. Traduire en français le texte : 7. Compléter les phrases à pointillés par la liste de mots suivants :
TCP/IP, sans fil, réseau, périphériques finaux, support de
Wikis, blogs and podcasts are all relatively easy to use, which partly
transmission, câble, ondes radioélectriques, intermédiaires,
accounts for their proliferation. The fact that there are many free and
finaux :
Open-Source versions of these tools may also be responsible for their
Les périphériques _ _ _ _ _ _ sont à la fois ceux qui initient les
explosive growth.
messages et ceux à qui les messages sont destinés.
6. Les périphériques _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ sont ceux qui
a. Donnez, de manière générale, la liste de 5 périphériques transmettent les messages de l’émetteur vers le destinataire.
finaux ,4 périphériques intermédiaires et 3 formes de La carte _ _ _ _ _ _ sert d’interface physique entre l’ordinateur et le _
support que l’on trouve dans les réseaux informatiques. _ _ _ _ _ réseau.
b. On considère l’architecture suivante d’un réseau qui La norme en matière de réseaux est un ensemble de protocoles appelé
interconnecte les éléments du réseau à l’aide du câble à ______
Avec le Wifi, les _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ sont
paire torsadée catégorie 6.
interconnectés à l’aide d’un _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ non câblé
ou _ _ _ _ _ _ _ _ _ _ _ appelés : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _.

Après avoir étudier les exercices résolus à la fin du cours,


répondez :
8. Qu’appelle-t-on données ? Qu’est-ce qu’un réseau de données ?
Qu’est-ce qu’un réseau convergent ?
9. Quel est le type de communication en mode texte en temps réel
permettant à deux personnes ou plus de communiquer entre elles
principalement en tapant du texte ?
a. Les blogs
b. Les wikis
c. La messagerie instantanée
d. Le podcast
e. Les outils de collaboration
10. Quel type de réseau propose au client un accès limité aux données
de l’entreprise (par exemple, les stocks, les listes de codes produits
et les commandes) ?
a. Le réseau intranet
Regrouper dans un tableau à trois colonnes les éléments du réseau présenté b. Le réseau extranet
par l’architecture. c. L’interréseau 13
d. Internet
2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr
11. Quels sont les composants d’une architecture réseau ? (Choisissez 13. Associer les caractéristiques d’une architecture réseau aux
deux réponses) définitions correspondantes. (Les propositions ne sont pas toutes
a. Les personnes composant le réseau humain pertinentes.).
b. Les services programmés et les protocoles faisant transiter les
messages à travers le réseau
c. Les données transférées à travers le réseau
d. Les technologies prenant en charge les communications du
réseau
e. Les organismes exploitant et assurant la maintenance du réseau
de données

12. Quelles sont les raisons pour lesquelles les technologies de liaison
commutée ont été abandonnées au moment de développement
d’Internet ? (Choisissez trois réponses.)
a. Les technologies de transmission de données à commutation de
circuits, obligeaient à scinder un message en plusieurs blocs 14. Les menaces pesant sur la sécurité d’un réseau sont classifiables en
contenant des paramètres d’adressage termes d’infrastructure ou de contenu. Classez les menaces
b. Les tous premiers réseaux à commutation de circuit répertoriées à gauche.
n’établissaient pas automatiquement de circuit alternatif en cas de
défaillance
c. Les technologies de transmission de données à commutation de
circuits nécessitaient un circuit ouvert entre les points d’extrémité
du réseau, même si les données n’étaient pas transférées de
manière permanente entre ces points
d. La qualité et la cohérence des messages transmis à travers un
réseau à commutation de circuits avec connexion n’étaient pas
garanties
e. La mise en place d’un système fiable doté de plusieurs circuits
ouverts simultanés est couteuse

14

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr


15. Quelle composante prend en considération le flux du trafic et ses 1. Qu’est-ce qu’un réseau convergent ?
caractéristiques afin de gérer les données ? Dans le passé, la communication téléphonique et de données entre des
a. L’administration réseau ordinateurs, radios et télévisions disposent de réseaux séparés et nécessitent
b. Le trafic réseau chacun une technique différente pour le transport de son signal de
c. La stratégie QoS communication particulier. En outre, chaque service ayant son propre ensemble
d. L’évaluation de réseau de règles et de normes destinés à assurer le succès des communications de ses
16. Quels processus sont impliqués dans le trafic réseau de façon que les services sur un support spécifique.
stratégies de qualité de service opèrent correctement ? (Choisissez deux Aujourd’hui, cependant, la technologie est en mesure de regrouper ces réseaux
réponses.) disparates au sein d’une plateforme unique appelée réseau convergent. Le fait
a. Le trafic est classifié en fonction des besoins en qualité de service que les flux des voix, radio, vidéo et données empruntent le même réseau rend
b. Des priorités sont attribuées à chaque classification de données inutile la création et l’utilisation de réseaux séparés. Du fait que la
d’application
généralisation des réseaux convergents, les entreprises comme les utilisateurs
c. Le trafic web est toujours attribué à une file d’attente de traitement de
priorité élevée particuliers, n’ont besoins que d’un réseau pour leurs services au lieu de devoir
d. Les séquences vidéo numériques sont toujours attribuées à la file gérer et utiliser des réseaux physiques distincts pour chaque type de service. Si
d’attente de traitement de priorité élevée nous continuons à utiliser de nombreux points de contact et périphériques
e. Le trafic de messagerie est toujours attribué à la file d’attente de faible (ordinateurs personnels, téléphones, télévision, …) le réseau, lui est unique.
priorité Un même réseau peut maintenant transporter de nombreux types d’informations
Exercices résolus et de messages.
4. Décrivez les technologies prises par les réseaux qui ont un impact sur la façon 2. Pourquoi la qualité de services est-elle importante sur un réseau de données
dont nous apprenons, travaillons et divertissons. ?
Il s’agit de la messagerie instantanée, le cloud, l’IoT, le BYOD, des blogs, Les réseaux de données convergents acheminent de nombreux types de
des podcasts, des outils collaboratifs utilisant des technologies en matière de communications. Cependant, les ressources de réseaux de données continuent à
texte, de graphiques, d’audio et de vidéo sur les réseaux de données fixes et être limitées par les budgets, les contraintes matérielles et la technologie.
mobiles. L’existence de ces limitations implique que des décisions doivent être prises
5. Qu’appelle-t-on des données ? quant au niveau de priorité des différents types de communications.
Les données sont des éléments d’information tels que des fichiers, de l’audio, Gérer différents types de communications implique de trouver un équilibre entre
des appels téléphoniques sur réseau et de la vidéo partagée sur un réseau. l’importance du trafic et ses caractéristiques. Ces deux facteurs sont pris en
6. Qu’est-ce qu’un réseau de données ? considération lors de l’élaboration d’une stratégie de qualité du service (QoS)
Un réseau de données est un réseau informatique composé de : pour la gestion des données sur un réseau d données particulier.
· de périphériques qui communiquent entre eux ; d’une méthode de connexion de 3. Que se passe-t-il en l’absence d’un processus QoS correctement conçu et mis
ces périphériques entre eux, c’est-à-dire d’un support capable de transporter les en œuvre ?
messages d’un périphérique à un autre ; de messages numériques ou En l’absence d’un QoS correctement conçu et mis en œuvre, les paquets de
d’informations qui transiteront d’un périphérique à un autre ;· de règles de données seront abandonnés sans souci des caractéristiques ou du niveau de
convention déterminant la façon dont les messages sont envoyés, orientés et priorité de l’application.
reçus.
15

2022-2023 Professeur : NASCIMENTO Cyriaque  97 05 99 05  alcycy@yahoo.fr

Vous aimerez peut-être aussi