Vous êtes sur la page 1sur 12

CNAP ( Cisco Networking Academy Program )

Module 1 : Introduction to Networks

M. BA Oumar Samba
Chef du Département TIC
ESMT-Dakar

1
Chapitre 1 : Exploration du Réseau

Définitions

 Un réseau est un ensemble d’éléments ou entités ou équipements


interconnectés capables d’échanger des informations et d’offrir des
services.
 Un service peut être défini comme un travail particulier que l’on doit
accomplir.
 La messagerie instantanée est une forme de communication en temps
réel entre deux personnes ou plus, basée sur la saisie de texte.
 Les blogs sont des pages Web qui sont faciles à mettre à jour et à
modifier. Contrairement aux sites Web commerciaux qui sont créés par
des experts en communication professionnelle, les blogs permettent à
n’importe qui de partager des pensées avec un public international sans
avoir besoin de posséder des connaissances techniques en matière de
conception Web.
 Les wikis sont des pages Web que des groupes de personnes peuvent
modifier et consulter ensemble. Alors qu’un blog est généralement
l'œuvre d’une seule personne et s’apparente à un journal, un wiki est une
création collective.
 Un podcast est un support audio qui, à l’origine, permettait aux
utilisateurs d’enregistrer des données audio et de les convertir afin de les
utiliser sur un iPod (petit périphérique portable de lecture audio fabriqué
par Apple).

Les apports des réseaux dans notre vie :


- Apprendre
- Communiquer
- Travailler
- Jouer

2
Les éléments de base d’un réseau

 Les protocoles sont des règles utilisées par les périphériques en réseau
pour communiquer.
 On distingue les périphériques finaux et les périphériques intermédiaires :
Les périphériques finaux :
3
 Ordinateurs (stations de travail, ordinateurs portables, serveurs de
fichiers, serveurs Web)
 Imprimantes réseau
 Téléphones VoIP
 Terminal TelePresence
 Caméras de surveillance
 Appareils portatifs (smartphones, tablettes, PDA, lecteurs de carte
sans fil et lecteurs de codes à barres)
Les périphériques intermédiaires :
 Les périphériques d'accès réseau (commutateurs et points d'accès
sans fil)
 Les périphériques inter réseau (routeurs)
 Les dispositifs de sécurité (pare-feu)

Nous avons trois types de support de transmission :

- Support en cuivre (les câbles pairs torsadés et les câbles coaxiaux) qui
utilise les impulsions électriques
- Support en fibre optique qui utilise les impulsions lumineuses
- Support sans fil qui utilise les impulsions électromagnétiques

Types de réseau
Les deux types d'infrastructures réseau les plus répandus sont :
 Le réseau local (LAN)
 Le réseau étendu (WAN)
Autres types de réseau :
 Le réseau personnel (PAN)
 Le réseau métropolitain (MAN)
 Le réseau local sans fil (WLAN)
 Le réseau de stockage (SAN)
Connexions Internet

 Technologies d'accès à Internet


• Fournisseur de services Internet
• Câble à large bande
• DSL (Digital Subscriber Line) haut débit
• Réseaux étendus sans fil
• Services mobiles
• DSL d'entreprise
• Lignes louées
• Metro Ethernet
 Types de connexions Internet
4
• Bureaux à domicile et petits bureaux
• Commercial

Fourniture des ressources sur un réseau

 Clients et serveurs
• Les clients demandent et affichent des informations
• Les serveurs fournissent des informations à d'autres appareils sur le
réseau

 Peer to peer
• Les ordinateurs peuvent jouer le rôle de serveur et de client
simultanément.

5
Réseaux traditionnels

Réseaux convergents

6
Caractéristiques d’un Réseau fiable

Les architectures sous-jacentes doivent prendre en considération quatre


caractéristiques de base si elles veulent répondre aux attentes des utilisateurs :
– tolérance aux pannes (redondance)
– évolutivité,
– qualité de service
– sécurité.
 La redondance réseau est utilisée pour assurer que le réseau continue à
fonctionner en cas de présence d’un seul point de dysfonctionnement.

 Les quatre objectifs de base de la sécurité

• Authentification : Le processus de vérification de l’identité fournie ou


demandée par une entité du système.
• Confidentialité : l’assurance qu’une information n’est pas mise à
disposition ou divulguée à des individus, des entités ou des traitements
non autorisés.
• Intégrité : l’assurance qu’une information n’a pas été modifiée, détruite
ou perdue de façon accidentelle ou mal intentionnée.

7
• Disponibilité : l’assurance d’être disponible et joignable sur toute requête
d’une entité autorisée.

 Les menaces liées aux objectifs de la sécurité :


o Mascarade: menace l’authentification
o Interception: menace la confidentialité
o Modification : menace l’intégrité
o Déni de service: menace la disponibilité

Objectifs de la conception d’un LAN


 Fonctionnalité – Le réseau doit être fonctionnel. Il doit permettre aux
utilisateurs de répondre à leurs besoins professionnels. Il doit fournir une
connectivité fiable entre les utilisateurs ainsi qu'entre les utilisateurs et les
applications, avec un débit raisonnable.
 Évolutivité – Le réseau doit présenter une capacité d’extension. La
conception initiale doit pouvoir s'étendre sans qu’il soit nécessaire
d’apporter des modifications importantes à la conception globale.
 Adaptabilité – Le réseau doit être conçu de façon à s’adapter aux futures
technologies. Il ne doit inclure aucun élément susceptible de limiter la
mise en œuvre de nouvelles technologies au fur et à mesure qu’elles
deviennent disponibles.
 Facilité de gestion – Un réseau doit être conçu pour faciliter la
surveillance et la gestion du réseau afin d’en garantir la stabilité
permanente.

Nouvelles tendances relatives aux réseaux

 Le rôle du réseau doit s'adapter et se transformer continuellement afin de


pouvoir suivre l'évolution des nouvelles technologies et des nouveaux
périphériques qui arrivent constamment sur le marché.

8
 Plusieurs nouvelles tendances relatives au réseau vont affecter les
entreprises et les consommateurs :
• BYOD
• Collaboration en ligne
• Communications vidéo
• Cloud computing

Menaces pour la sécurité

• La sécurité réseau fait partie intégrante de la mise en réseau, quelle


que soit la taille du réseau.
• La sécurité du réseau mise en place doit tenir compte de
l'environnement tout en sécurisant les données, mais en permettant
d'assurer la qualité de service attendue de ce réseau.
• La sécurisation d'un réseau implique l'utilisation de nombreux
protocoles, de technologies, de périphériques, d'outils et de
techniques afin de sécuriser les données et de limiter les risques.
• Ces risques ou menaces pourraient être externes ou internes.

• Menaces externes :
• Virus, vers et chevaux de Troie
• Logiciels espions et logiciels publicitaires
• Attaques zero-day (également appelées attaques zero-hour)

9
• Piratage informatique
• Attaques par déni de service
• Interception et vol de données
• Usurpation d'identité
• Menaces internes:
• Que ce soit intentionnel ou non, de nombreuses études
montrent que ce sont les utilisateurs internes du réseau qui
causent le plus de failles de sécurité.
• Avec les stratégies BYOD, les données d'entreprise sont plus
vulnérables.

L'attaque Zero Day (menace Zero Day) est une attaque informatique qui tente d'exploiter les
vulnérabilités logicielles.

Zero-hour décrit le moment où l'exploit est découvert.

Solutions de sécurité

• La sécurité doit être implémentée en plusieurs couches et faire


appel à plusieurs solutions de sécurité.
• Les composants de sécurité réseau d'un réseau domestique ou d'un
réseau de petit bureau :
• Un antivirus et un logiciel de protection contre les
programmes malveillants doivent être installés sur les
périphériques finaux.
• Un pare-feu pour bloquer les accès non autorisés au réseau.
• Les grands réseaux ont des exigences de sécurité supplémentaires :
• Un système de pare-feu dédié pour fournir des capacités de
pare-feu plus avancées.
• Des listes de contrôle d'accès (ACL) pour filtrer davantage
les accès et le transfert de trafic.
• Des systèmes de prévention des intrusions pour identifier des
menaces immédiates telles que les attaques zero-day.

10
• Des réseaux privés virtuels (VPN) pour fournir un accès
sécurisé aux télétravailleurs.

Que nous réserve l’avenir ?


 La convergence de nombreux supports de communication différents sur
une plateforme réseau unique encourage la croissance exponentielle des
capacités des réseaux. Trois grandes tendances contribuent à façonner la
nature future des réseaux d’information complexes :
– l’augmentation du nombre d’utilisateurs mobiles ;
– la prolifération des périphériques compatibles avec les réseaux ;
– l’expansion de la gamme des services proposés.

11
Conclusion : Opportunités de carrière dans le domaine des réseaux

 Les carrières dans les domaines de l’informatique et des réseaux se


développent et évoluent aussi vite que les technologies et services sous-
jacents. Tandis que les réseaux deviennent toujours plus sophistiqués, la
demande d’employés possédant des compétences en matière de réseaux
croît également.
 Parallèlement aux métiers informatiques traditionnels (programmeurs,
ingénieurs en informatique, administrateurs de bases de données et
techniciens réseau), apparaissent de nouveaux postes d’architecte réseau,
concepteur de site de commerce électronique, responsable de sécurité de
l’information et spécialiste en intégration domotique. Les opportunités
foisonnent pour les entrepreneurs audacieux.

12

Vous aimerez peut-être aussi