Académique Documents
Professionnel Documents
Culture Documents
M. BA Oumar Samba
Chef du Département TIC
ESMT-Dakar
1
Chapitre 1 : Exploration du Réseau
Définitions
2
Les éléments de base d’un réseau
Les protocoles sont des règles utilisées par les périphériques en réseau
pour communiquer.
On distingue les périphériques finaux et les périphériques intermédiaires :
Les périphériques finaux :
3
Ordinateurs (stations de travail, ordinateurs portables, serveurs de
fichiers, serveurs Web)
Imprimantes réseau
Téléphones VoIP
Terminal TelePresence
Caméras de surveillance
Appareils portatifs (smartphones, tablettes, PDA, lecteurs de carte
sans fil et lecteurs de codes à barres)
Les périphériques intermédiaires :
Les périphériques d'accès réseau (commutateurs et points d'accès
sans fil)
Les périphériques inter réseau (routeurs)
Les dispositifs de sécurité (pare-feu)
- Support en cuivre (les câbles pairs torsadés et les câbles coaxiaux) qui
utilise les impulsions électriques
- Support en fibre optique qui utilise les impulsions lumineuses
- Support sans fil qui utilise les impulsions électromagnétiques
Types de réseau
Les deux types d'infrastructures réseau les plus répandus sont :
Le réseau local (LAN)
Le réseau étendu (WAN)
Autres types de réseau :
Le réseau personnel (PAN)
Le réseau métropolitain (MAN)
Le réseau local sans fil (WLAN)
Le réseau de stockage (SAN)
Connexions Internet
Clients et serveurs
• Les clients demandent et affichent des informations
• Les serveurs fournissent des informations à d'autres appareils sur le
réseau
Peer to peer
• Les ordinateurs peuvent jouer le rôle de serveur et de client
simultanément.
5
Réseaux traditionnels
Réseaux convergents
6
Caractéristiques d’un Réseau fiable
7
• Disponibilité : l’assurance d’être disponible et joignable sur toute requête
d’une entité autorisée.
8
Plusieurs nouvelles tendances relatives au réseau vont affecter les
entreprises et les consommateurs :
• BYOD
• Collaboration en ligne
• Communications vidéo
• Cloud computing
• Menaces externes :
• Virus, vers et chevaux de Troie
• Logiciels espions et logiciels publicitaires
• Attaques zero-day (également appelées attaques zero-hour)
9
• Piratage informatique
• Attaques par déni de service
• Interception et vol de données
• Usurpation d'identité
• Menaces internes:
• Que ce soit intentionnel ou non, de nombreuses études
montrent que ce sont les utilisateurs internes du réseau qui
causent le plus de failles de sécurité.
• Avec les stratégies BYOD, les données d'entreprise sont plus
vulnérables.
L'attaque Zero Day (menace Zero Day) est une attaque informatique qui tente d'exploiter les
vulnérabilités logicielles.
Solutions de sécurité
10
• Des réseaux privés virtuels (VPN) pour fournir un accès
sécurisé aux télétravailleurs.
11
Conclusion : Opportunités de carrière dans le domaine des réseaux
12