Vous êtes sur la page 1sur 13

CHAPITRE 1 : Généralités sur les réseaux informatiques - Réseau de neurones : ensemble des connexions entre neurones présents au sein

Objectif du chapitre : Dans ce chapitre, vous allez apprendre à : d'un organisme vivant.
- Réseau des nerfs : le système nerveux formé de l’encéphale, de la moelle épinière
Décrire l’impact des réseaux sur notre vie de tous les jours ; décrire le rôle des
et des nerfs coordonne les fonctions de toutes les parties du corps. Il reçoit des
réseaux de données dans les relations humaines ; identifier les éléments clés de
messages de l’extérieur, élabore et donne des ordres aux organes correspondants.
n’importe quel réseau de données ; décrire la structure d’un réseau, y compris les
- Essaim d’abeilles : un groupe d’abeilles sociales forment un ensemble complexe
périphériques et les supports nécessaires au fonctionnement des
communications ; expliquer la fonction des protocoles dans des communications et unique.
réseau ; - Réseau de vaisseaux sanguins : le réseau sanguin est constitué d’artères qui
transportent le sang du cœur vers les organes, des veines qui acheminent le sang

Cyriaque NASCIMENTO
1. Définition du terme Réseau des organes vers le cœur et les capillaires qui alimentent chaque partie du corps.
- Réseau social : est un ensemble de personnes, groupes ou institutions qui
Un réseau est un ensemble d’entités (personnes, animaux, organes, matériels,
objets, …) interconnectées les unes avec les autres ou maintenues en liaison pour échangent entre eux par des liens forts ou faibles créés et vécus lors des
réaliser l’échange ou la circulation de biens ou de choses. interactions sociales.
Un réseau est un ensemble de nœuds reliés entre eux par des liens (ou canaux). - Réseau clandestin : un réseau créé pour des raisons de confidentialité,
Selon l’emplacement de ses ressources, un réseau a une architecture centralisée d'espionnage, de résistance, d'organisation criminelle, etc.- c’est un cas particulier
(A), décentralisée (B) ou distribuée (C). de réseau social
- Réseau ferroviaire : ensemble de lignes ferroviaires, gares et triages
- Réseau maritime : ensemble de voies navigables, mers, ports maritimes ;
- Réseau fluvial : ensemble de voies navigables, fleuves et canaux ;
- Réseau électrique : transmet et distribue l'électricité ;
- Réseau de gaz ou d'oléoducs : canalisation pour le transport des hydrocarbures
sur de longues distance ;
- Réseau de distribution d’eau : équipements et canalisation pour le transport de
l’eau vers les habitations ;
- Réseau hydraulique : présent dans les bâtiments permettent de distribuer la
Lien
Noeud chaleur (pour le chauffage) ou le froid (pour la climatisation) dans l'ensemble du
(C) Réseau Distribué
(A) Réseau Centralisé (B) Réseau Centralisé
(ou des) bâtiment (s).
- Réseau téléphonique commuté (RTC) interconnexion des équipements
téléphoniques filaires analogiques.
Dans un réseau à architecture distribuée, tous les ordinateurs connectés - Réseau Numérique à Intégration de Services (RNIS) : interconnexion des
constituent les ressources potentielles du réseau et des chemins redondants équipements téléphoniques filaires numériques.
permettent d’accéder certainement aux ressources. - Réseau de téléphonie mobile : interconnexion des équipements de téléphonie
Voici quelques exemples de réseaux courants : mobile. Voici les générations de téléphonie mobiles : Radiocom 2000 (1G), GSM
- Réseau routier : ensemble des routes terrestres permettant le transport (2G), GPRS (2,5G), EDGE (2,75G), UMTS (3G), HSDPA (3,5G), HSUPA, HSPA+, DC-
par véhicule routier ; HSPA+ (3,75G ou H+), LTE (3,9G), LTE-Advanced (4G), IMT-2020/LTE-B (5G);
- Réseau aérien : ensemble de lignes aériennes ; - Réseau informatique : interconnexion des équipements informatiques.
1
• La communication entre les membres du réseau :
2. Définition du réseau informatique o La messagerie interne ou externe
o L'accès à Internet
Un réseau informatique est un ensemble d’équipements informatiques
o L'accès à distance au réseau et à ses ressources
(ordinateurs, imprimantes, serveurs, routeurs, …) interconnectés de sorte
qu’ils puissent échanger des informations. • Le travail en groupe :
o La synchronisation des agendas, des notes de service
o Le suivi des différentes versions d'un même projet
o Le travail interactif entre les membres d'une même équipe

Cyriaque NASCIMENTO
La sécurisation et la confidentialité des données :
o Le contrôle de l'accès au réseau et à ses ressources
o L'authentification centralisée des utilisateurs
Un réseau informatique non connecté à Internet o La gestion des droits et des permissions

4. Inconvénient de la mise en réseau

Le réseau peut être un vecteur de propagation de virus, des vers, des


logiciels espions, des keylogger ou de chevaux de Troie. De plus, la
connexion du réseau à Internet constitue un facteur favorable aux menaces
du web (destructions, espionnage, dénis de service, intrusions, usurpations
d’identité, tentatives visant à rendre le système non opérationnel,).
Un réseau informatique connecté à Internet 5. Nouveaux outils de communication en réseau

3. Intérêt de la mise en réseau L’apparition puis l’adoption généralisée d’Internet ont entraîné la création
de nouvelles formes de communication qui permettent à l’utilisateur de
Un réseau a plusieurs avantages parmi lesquelles on peut citer : créer des informations pouvant être lues par le plus grand nombre.

• Le partage des ressources du réseau : 5.1. La messagerie instantanée


o Le partage de fichier
La messagerie instantanée est une forme de communication en temps réel
o Le partage d’application centralisée
entre deux personnes ou plus, basée sur la saisie de texte. Ce texte est
o Le partage de ressources physique (imprimante, graveurs,
acheminé par l’intermédiaire d’ordinateurs connectés à un réseau interne
lecteur de CD/DVD, Espace disque, Cloud, …) privé ou à un réseau public, comme Internet.
2
La messagerie instantanée incorpore des fonctionnalités telles que le transfert de 5.4. Les podcasts
fichiers et les communications vocales et vidéo. Tout comme avec une
messagerie électronique (email), la messagerie instantanée envoie un Un podcast est un support audio qui, à l’origine, permettait aux utilisateurs
enregistrement écrit de la communication. En revanche, alors que la transmission d’enregistrer des données audios et de les convertir afin de les utiliser sur
de messages électroniques peut parfois être retardée, les messages envoyés par un iPod (petit périphérique portable de lecture audio fabriqué par Apple).
messagerie instantanée sont immédiatement reçus. Le type de communication à La possibilité d’enregistrer des données audios et de les sauvegarder dans
la base de la messagerie instantanée est appelé communication en temps réel. un fichier informatique n’est pas nouvelle. La différence réside en ce que
WhatsApp est l’une des applications de messagerie instantanée les plus utilisée les podcasts permettent aux individus de diffuser leurs enregistrements
au monde.
auprès d’un large public. Le fichier audio est placé sur un site Web (ou sur
5.2. Les blogs un blog ou un wiki) à partir duquel des tiers peuvent le télécharger pour le
Les blog, abréviation de weblog (en français : blogue, carnet web) sont des pages lire sur leurs ordinateurs de bureau, ordinateurs portables et iPods.
Web utilisées pour la publication périodique et régulière d’articles personnels Aujourd’hui plusieurs Radios diffusion du monde entier proposent des
autour d’un sujet donné. À la manière d'un journal intime, ces articles ou podcasts pour leurs émissions.
« billets » sont typiquement datés, signés et présentés dans un ordre
antéchronologique, c'est-à-dire du plus récent au plus ancien. Contrairement aux 5.5. Les outils collaboratifs
sites Web commerciaux qui sont créés par des experts en communication
Grâce aux outils collaboratifs, les individus peuvent travailler ensemble
professionnelle, les blogs permettent à n’importe qui de partager des pensées avec
un public international sans avoir besoin de posséder des connaissances
sur des documents partagés. Libérées des contraintes géographiques ou

Cyriaque NASCIMENTO
techniques en matière de conception Web. temporelles, les personnes connectées à un système partagé peuvent se
parler, partager du texte et des graphismes ou modifier ensemble des
5.3.Les wikis
documents. Avec des outils collaboratifs toujours disponibles, les
Les wikis sont des pages Web que des groupes de personnes peuvent entreprises peuvent progresser rapidement vers le partage de leurs
modifier et consulter ensemble. Alors qu’un blog est généralement l'œuvre informations et la réalisation de leurs objectifs. En raison de la large
d’une seule personne et s’apparente à un journal, un wiki est une création répartition des réseaux de données, les personnes résidant dans des régions
collective. reculées peuvent apporter une contribution au même titre que les
De ce fait, il peut être soumis à des relectures et modifications plus personnes résidant dans de grands centres urbains.
poussées. Comme les blogs, les wikis peuvent être créés en plusieurs Plusieurs outils collaboratifs existent dans plusieurs domaines :
phases, par n’importe qui, sans le parrainage d’une grande entreprise
commerciale. • pour le traitement de texte on a par exemple Google Docs et
Framapad ;
On distingue plusieurs Wiki : Wikipedia, Wikilivres (ou Wikibooks),
Wiktionnaire, Wikiversité, Wikiquote, Wikisource, WikiHow, etc. • comme tableur on a Google Sheets ;
Wikipédia s’est imposé comme une ressource exhaustive sur des sujets • pour dessiner en semble on a FlockDraw.
rédigés par le public et constitue désormais une véritable encyclopédie en
ligne.
3
- Lecteur de cartes bancaires ;
6. Eléments d’un réseau - Terminale de téléprésence ;
Un certain nombre d’éléments constituent le plus souvent un réseau
informatique, à savoir des périphériques, des supports et des services reliés
par des règles et qui collaborent pour envoyer des messages.

De manière générale, les quatre (4) éléments d’un réseau sont :


Pour qu’il soit possible de faire une distinction entre les hôtes, chaque hôte
- Les périphériques situé sur un réseau est identifié par une adresse. Lorsqu’un hôte démarre
- Les messages une communication, il utilise l’adresse de l’hôte de destination pour
- Les règles indiquer où le message doit être envoyé.
- Les supports

Cyriaque NASCIMENTO
Dans les réseaux modernes, un hôte peut agir comme un client, un serveur,
6.1. Les périphériques réseau ou les deux. Le logiciel installé sur l’hôte détermine son rôle sur le réseau.
6.1.1. Les périphériques finaux ou clients ou hôtes Les serveurs sont des hôtes qui possèdent un logiciel installé leur
Les périphériques réseaux auxquels les personnes sont les plus permettant de fournir des informations et des services (par exemple,
habitués sont les périphériques finaux (en anglais end device) ou courriel ou pages Web) à d’autres hôtes sur le réseau.
terminaux ou hôtes (en anglais host). Un périphérique hôte constitue Les clients sont des hôtes qui possèdent des logiciels installés leur
soit la source originale ou soit la destination finale d’un message permettant d’interroger et d’afficher les informations obtenues à partir du
transmis à travers le réseau. Certains de ces périphériques finaux sont serveur. Par exemple Mozilla Firefox est une application cliente pour un
les suivants : serveur Web.
- Ordinateur (station de travail, ordinateur portable, ordinateur de N.B : Ne pas confondre périphérique d’ordinateur et périphérique de
bureau, ordinateur de poche (PDA), smartphone, tablette, réseau. Un périphérique d’ordinateur est un appareil connecté à l’unité
phablette, serveur) ; centrale de l’ordinateur dans le but de faire entrer ou de faire sortir des
- Imprimantes réseau (avec interface Ethernet, Bluetooth ou Wifi,) ; informations de l’unité centrale : clavier, souris, imprimante, webcam,
- Téléphones VoIP ; scanner, lecteur de carte mémoire, lecteur de disquette, clé USB, disque
dur interne, disque dur externe, lecteur de CD/DVD, Blu-ray, etc.
- Caméras de surveillance IP (Wifi, Ethernet) ;
- Guichet automatique de Banque (GAB) ;
4
-
Exemple
6.1.2.de Les
périphérique d’ordinateur
périphériques intermédiaires • régénérer et retransmettre des signaux de données ;
• gérer des informations indiquant les chemins qui existent à travers
En plus des périphériques finaux auxquels les personnes sont habituées,
le réseau ;
les réseaux dépendent de périphériques intermédiaires pour fournir une
connectivité et travailler en arrière-plan, afin de garantir le flux des • indiquer aux autres périphériques les erreurs et les échecs de
données à travers le réseau. communication ;
• diriger des données vers d’autres chemins en cas d’échec de
liaison ;
• Autoriser ou refuser le flux de données, selon des paramètres de
sécurité.
6.1.3. Les messages

Les messages peuvent être de tous types (texte, vidéo, audio ou donnée
informatique).

Cyriaque NASCIMENTO
Ces périphériques connectent les hôtes individuels au réseau et peuvent
connecter plusieurs réseaux individuels afin de former un inter-réseau.
Parmi ces périphériques réseaux intermédiaires, citons les suivants :
- Périphériques d’accès réseau (concentrateurs, commutateurs et
points d’accès sans fil) ;
- Périphériques inter-réseau (routeurs) ;
- Modems de communication (modem ADSL, modem 4G, etc.) ;
- Périphériques de sécurité (pare-feu).

La gestion des données lors de leur passage à travers le réseau constitue


également l’un des rôles des périphériques intermédiaires. Ces
périphériques utilisent l'adresse d’hôte de destination, avec les Les messages doivent être convertis en bits, c'est-à-dire en signaux
informations concernant les interconnexions réseau, de manière à numériques codés en binaire, avant d’être envoyé vers leur destinataire.
déterminer le chemin que doivent emprunter les messages à travers le Par exemple le courrier électronique est un message.
réseau. Les processus qui s’exécutent sur les périphériques du réseau
intermédiaire remplissent ces fonctions :

5
6.1.4. Les règles : Les individus désirent souvent envoyer et recevoir des messages divers et
variés à l’aide d’applications informatiques, applications qui, quant à elles,
Un réseau peut être très complexe et consister en des dizaines ou des
ont besoin que le réseau leur fournisse certains services.
centaines périphériques connectés entre eux et à Internet, ou alors très
simple, comme deux ordinateurs connectés directement entre eux par un Ces services incluent le World Wide Web, les messageries électroniques,
seul câble. Tous les niveaux de complexité sont possibles. La taille, la les messageries instantanées et la téléphonie sur IP. Les périphériques
forme et la fonction des réseaux peuvent varier. Cependant, il ne suffit pas connectés les uns aux autres par des supports afin de fournir certains
de connecter physiquement des périphériques finaux pour permettre la services sont régis par des règles, ou protocoles. Le tableau ci-dessous
communication. Les périphériques doivent également savoir comment
répertorie certains services courants et le protocole le plus souvent associé
communiquer.
au service concerné.

Les protocoles sont des règles utilisées par les périphériques en réseau

Cyriaque NASCIMENTO
De manière générale, le rôle des protocoles est le suivant :
pour communiquer. Les protocoles, définissent la façon dont les messages
sont conçus, envoyés et orientés sur le réseau puis interprétés par le • Codage des messages : Pour envoyer un message, il faut tout
périphérique de destination. d'abord le coder. Le codage est le processus de conversion des
Aujourd’hui, la norme en matière de réseaux est un ensemble de informations vers un autre format acceptable, à des fins de transmission.
protocoles appelé TCP/IP (Transmission Control Protocol/Internet Le décodage est le processus inverse ; il permet d'interpréter les
Protocol). Le protocole TCP/IP est non seulement utilisé dans les réseaux informations ;
privés et professionnels, mais il est aussi le principal protocole d’Internet. • Mise en forme et encapsulation des messages : un message qui
C’est en effet le protocole TCP/IP qui définit les mécanismes de formatage est envoyé via un réseau informatique suit des règles de format spécifiques
(format des messages), d’adressage (format des adresses) et de routage en vue de sa livraison et de son traitement. Les messages informatiques
(aiguillage des messages) utilisés pour veiller à ce que nos messages soient sont encapsulés, de la même manière qu'une lettre est placée dans une
livrés aux destinataires appropriés. enveloppe.

6
Chaque message informatique est encapsulé dans un format spécifique ; 6.1.5. Les supports réseaux

• Taille des messages : la taille fait également l'objet d'une règle de La communication à travers un réseau s’effectue à travers un support. Ce
communication. En raison des restrictions imposées pour la taille des support est le canal par lequel le message se déplace de la source à la
trames, l'hôte source doit décomposer les messages longs en portions destination. On rencontre trois types de supports :
répondant aux impératifs de taille minimale et maximale.
- File métallique dans les câbles (câble coaxial, câble à paire
• Synchronisation des messages : la synchronisation affecte
torsadées, …) dans lesquels les informations circulent sous forme
o la qualité de la réception et de la compréhension d'un
de courant électrique.
message ;
- Fibre de verre ou de plastique (câble en fibre optique) dans lesquels
o la méthode d'accès : Les hôtes d'un réseau ont besoin
les informations circulent sous forme de lumière.
d'une méthode d'accès pour savoir à quel moment ils
- Transmission sans fil dans lesquels les informations transmis à
doivent commencer à envoyer des messages et comment
travers l'air, à l'aide d'une fréquence radio ou d'ondes infrarouges

Cyriaque NASCIMENTO
réagir en cas d'erreurs.
invisibles.
o le contrôle de flux : les hôtes source et de destination
-
utilisent le contrôle de flux pour négocier une
synchronisation correcte en vue d'établir une
communication.
o le délai d'attente : Les hôtes du réseau sont également
soumis à des règles qui spécifient le délai d'attente des
réponses et l'action à entreprendre en cas de dépassement
du délai d'attente
• Options de remise des messages : un message peut être transmis
-
de différentes manières selon les besoins ; la transmission peut être
6.2. Rôle des éléments d’un réseau
faite à un ou plusieurs destinataires, avec ou sans accusé de
réception, etc. Les composants réseau sont utilisés pour fournir des services et des
processus. Les services et les processus sont les programmes de
communication, appelés logiciels, qui sont exécutés sur les
périphériques réseau.
Un service réseau fournit des informations en réponse à une demande.

7
Les services incluent de nombreuses applications réseau courantes L'utilisateur accède à l'interpréteur de commandes à l'aide de l'interface
utilisées quotidiennement, comme les services d'hébergement de de ligne de commande (CMD sous Windows) ou de l'interface
messagerie et les services d'hébergement Web. graphique utilisateur :

Le fichier C:\Windows\System32\drivers\etc\service.txt de Windows • Lorsqu'il utilise l'interface de ligne de commande, l'utilisateur


affiche tous les services exploitables par l’ordinateur accède directement au système dans un environnement textuel, en entrant
des commandes au clavier, dans une invite de commande. En règle
générale, le système exécute la commande en fournissant une sortie
textuelle.
• L'interface graphique permet à l'utilisateur d'accéder au système
dans un environnement qui offre des images, du contenu multimédia et du
texte. Pour interagir avec le système, l'interface graphique est plus
conviviale que l'interface de ligne de commande et ne requiert pas de
connaissances approfondies. C'est pour cette raison que de nombreux
utilisateurs préfèrent des environnements basés sur une interface
graphique. La plupart des systèmes d'exploitation offrent ces deux types
d'interface.

Cyriaque NASCIMENTO
La plupart des systèmes d'exploitation des périphériques finaux sont
Les processus fournissent les fonctionnalités qui dirigent et déplacent les accessibles via une interface graphique : MS Windows, Linux, MAC OS
messages à travers le réseau. X, Android, Apple iOS, etc.

6.3. Le système d’exploitation dans les réseaux 7. Les réseaux convergents


7.1. Services multiples, réseaux multiples
Tous les périphériques finaux connectés à un réseau nécessitent un
système d'exploitation pour pouvoir remplir leur fonction. Les réseaux classiques de transfert de données téléphoniques, de radio, de
télévision ou informatiques intègrent tous leur propre version des quatre
Lorsqu'un ordinateur est mis sous tension, il charge le système éléments de base constituant les réseaux.
d'exploitation dans la mémoire vive (RAM), en principe à partir d'un
disque dur. La partie du code du système d'exploitation directement liée
au matériel informatique s'appelle le noyau. La partie liée aux applications
et à l'utilisateur s'appelle l'interpréteur de commandes.

8
Si de nombreux points de contact et périphériques spécialisés (par exemple
des ordinateurs personnels, téléphones, télévisions, assistants personnels
et lecteurs sur le point de vente) continuent à cohabiter sur un réseau
convergent, l’infrastructure réseau, quant à elle, est unique et commune.

8. Qualités attendues d’un réseau fiable

Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il existe
quatre caractéristiques de base que les architectes de réseaux doivent
Autrefois, chacun de ces services nécessitait une technologie différente prendre en compte pour répondre aux attentes des utilisateurs : Tolérance
pour acheminer son signal de communication particulier. De plus, chaque aux pannes, évolutivité, qualité de service (QoS) et sécurité.
service utilisait son propre ensemble de règles et de normes pour assurer
le succès du transfert de son signal sur un support précis. 8.1. Tolérance aux pannes

7.2. Réseaux convergents Un réseau doit être conçue et élaborée pour tolérer les pannes. Un réseau
tolérant aux pannes est un réseau qui limite l’impact des pannes du

Cyriaque NASCIMENTO
Les progrès technologiques nous permettent aujourd’hui de réunir ces matériel et des logiciels et qui peut être rétabli rapidement quand des
réseaux disparates sur une même plateforme, une plateforme définie pannes se produisent. De tels réseaux dépendent de liaisons, ou chemins,
comme étant un réseau convergent. redondantes entre la source et la destination d’un message. En cas de
défaillance d’une liaison (ou chemin), les processus s’assurent que les
messages sont instantanément routés sur une autre liaison et ceci de
manière totalement transparente pour les utilisateurs aux deux extrémités.
Il s’agit d’une caractéristique essentielle des réseaux actuels.

8.2. L’évolutivité

L’évolutivité désigne la capacité d’un réseau ou de ses logiciels d’évoluer


pour répondre aux besoins d’une organisation. Un réseau extensible est en
mesure de s’étendre rapidement afin de prendre en charge de nouveaux
utilisateurs et applications sans que ceci n’affecte les performances du
Le fait que les flux vocaux, vidéo et de données empruntent le même service fourni aux utilisateurs existants.
réseau rend inutile la création et la maintenance de réseaux séparés.

9
Un réseau évolutif se développe rapidement pour prendre en charge les Exercices
nouveaux utilisateurs et applications. En outre, les réseaux sont évolutifs
étant donné que les concepteurs font appel à des normes et à des protocoles 1. En lisant les textes suivants, préciser le type de réseau
reconnus. a. Il se manifeste par des relations entre personnes dans le
cadre de relations de proximité, d'amitié, de collaboration
8.3. Qualité de service (QS) professionnelle ou scientifique.
b. Il est composé du cœur, pompe qui fait circuler le sang à
Dans les réseaux informatiques, les transmissions audio et vidéo en direct l'intérieur de ce réseau qui comporte les artères, les
exigent un niveau de qualité constant et un service ininterrompu. artérioles, les capillaires, les veinules et les veines.
2. On vous présente les schémas de réseau informatique suivant
La qualité de service est un mécanisme essentiel pour gérer la congestion
et assurer une diffusion fiable du contenu à tous les utilisateurs.

La qualité de ces services est évaluée par rapport à la qualité que l’on
obtiendrait en assistant en personne à la même présentation audio ou 
vidéo.

8.4. La sécurité

C’est la protection d’un système informatique et de ses données. Elle


comprend l’ensemble des mécanismes de contrôle qui interdisent l’accès

Cyriaque NASCIMENTO
non autorisé au réseau, aux ressources (pour les utilisateurs autorisés), qui 
contrôlent les accès extérieurs (Utilisateurs autorisés, Virus, cracker,

spyware) et la destruction accidentelle ou malveillante de ressources.

Les administrateurs de réseau doivent répondre à deux types de


préoccupations en matière de sécurité des réseaux : la sécurité des a. Proposé un nom à chacune de ces architectures
infrastructures de réseau et la sécurité des informations du réseau. b. Proposer dans l’ordre les architectures capables de résister
beaucoup plus aux pannes ? justifié votre réponse
Pour atteindre les objectifs de la sécurité des informations du réseaux, il
y a trois exigences principales : Confidentialité, intégrité et disponibilité.

10
3. Traduire en français le texte : 5. Compléter les phrases à pointillés par la liste de mots suivants :
Wikis, blogs and podcasts are all relatively easy to use, which partly TCP/IP, sans fil, réseau, périphériques finaux, support de
accounts for their proliferation. The fact that there are many free and transmission, câble, ondes radioélectriques, intermédiaires,
Open Source versions of these tools may also be responsible for their finaux :
explosive growth. Les périphériques _ _ _ _ _ _ sont à la fois ceux qui initient les
messages et ceux à qui les messages sont destinés.
4. On considère l’architecture suivante d’un réseau qui interconnecte
Les périphériques _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ sont ceux qui
transmettent les messages de l’émetteur vers le destinataire.
La carte _ _ _ _ _ _ sert d’interface physique entre l’ordinateur et le _
_ _ _ _ _ réseau.
La norme en matière de réseaux est un ensemble de protocoles appelé
______
Avec le Wifi, les _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ sont
interconnectés à l’aide d’un _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ non câblé
ou _ _ _ _ _ _ _ _ _ _ _ appelés : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _.

Cyriaque NASCIMENTO
Après avoir étudier les exercices résolus à la fin du cours,
répondez :
6. Qu’appelle-t-on données ? Qu’est-ce qu’un réseau de données ?
Qu’est-ce qu’un réseau convergent ?
7. Quel est le type de communication en mode texte en temps réel
permettant à deux personnes ou plus de communiquer entre elles
principalement en tapant du texte ?
a. Les blogs
b. Les wikis
les éléments du réseau à l’aide du câble à paire torsadée catégorie 6. c. La messagerie instantanée
d. Le podcast
a. Donnez, de manière générale, la liste de 5 périphériques e. Les outils de collaboration
finaux ,4 périphériques intermédiaires et 3 formes de 8. Quel type de réseau propose au client un accès limité aux données
support que l’on trouve dans les réseaux informatiques. de l’entreprise (par exemple, les stocks, les listes de codes produits
b. Regrouper dans un tableau les éléments du réseau présenté et les commandes) ?
par l’architecture. a. Le réseau intranet
b. Le réseau extranet
c. L’interréseau
d. Internet
11
9. Quels sont les composants d’une architecture réseau ? (Choisissez 11. Associer les caractéristiques d’une architecture réseau aux
deux réponses) définitions correspondantes. (Les propositions ne sont pas toutes
a. Les personnes composant le réseau humain pertinentes.).
b. Les services programmés et les protocoles faisant transiter les
messages à travers le réseau
c. Les données transférées à travers le réseau
d. Les technologies prenant en charge les communications du
réseau
e. Les organismes exploitant et assurant la maintenance du réseau
de données

10. Quelles sont les raisons pour lesquelles les technologies de liaison
commutée ont été abandonnées au moment de développement

Cyriaque NASCIMENTO
d’Internet ? (Choisissez trois réponses.)
a. Les technologies de transmission de données à commutation de 12. Les menaces pesant sur la sécurité d’un réseau sont classifiables en
circuits, obligeaient à scinder un message en plusieurs blocs termes d’infrastructure ou de contenu. Classez les menaces
contenant des paramètres d’adressage répertoriées à gauche.
b. Les tous premiers réseaux à commutation de circuit
n’établissaient pas automatiquement de circuit alternatif en cas de
défaillance
c. Les technologies de transmission de données à commutation de
circuits nécessitaient un circuit ouvert entre les points d’extrémité
du réseau, même si les données n’étaient pas transférées de
manière permanente entre ces points
d. La qualité et la cohérence des messages transmis à travers un
réseau à commutation de circuits avec connexion n’étaient pas
garanties
e. La mise en place d’un système fiable doté de plusieurs circuits
ouverts simultanés est couteuse

12
13. Quelle composante prend en considération le flux du trafic et ses 4. Qu’est-ce qu’un réseau convergent ?
caractéristiques afin de gérer les données ? Dans le passé, la communication téléphonique et de données entre des
a. L’administration réseau ordinateurs, radios et télévisions disposent de réseaux séparés et nécessitent
b. Le trafic réseau chacun une technique différente pour le transport de son signal de communication
c. La stratégie QoS particulier. En outre, chaque service ayant son propre ensemble de règles et de
d. L’évaluation de réseau normes destinés à assurer le succès des communications de ses services sur un
14. Quels processus sont impliqués dans le trafic réseau de façon que les support spécifique.
stratégies de qualité de service opèrent correctement ? (Choisissez deux Aujourd’hui, cependant, la technologie est en mesure de regrouper ces réseaux
réponses.) disparates au sein d’une plateforme unique appelée réseau convergent. Le fait
a. Le trafic est classifié en fonction des besoins en qualité de service que les flux des voix, radio, vidéo et données empruntent le même réseau rend
b. Des priorités sont attribuées à chaque classification de données
inutile la création et l’utilisation de réseaux séparés. Du fait que la généralisation
d’application
des réseaux convergents, les entreprises comme les utilisateurs particuliers, n’ont
c. Le trafic web est toujours attribué à une file d’attente de traitement de
priorité élevée besoins que d’un réseau pour leurs services au lieu de devoir gérer et utiliser des
d. Les séquences vidéo numériques sont toujours attribuées à la file réseaux physiques distincts pour chaque type de service. Si nous continuons à
utiliser de nombreux points de contact et périphériques (ordinateurs personnels,

Cyriaque NASCIMENTO
d’attente de traitement de priorité élevée
e. Le trafic de messagerie est toujours attribué à la file d’attente de faible téléphones, télévision, …) le réseau, lui est unique.
priorité Un même réseau peut maintenant transporter de nombreux types d’informations
Exercices résolus et de messages.
1. Décrivez les technologies prises par les réseaux qui ont un impact sur la 5. Pourquoi la qualité de services est-elle importante sur un réseau de données
façon dont nous apprenons, travaillons et divertissons. ?
Il s’agit de la messagerie instantanée, des blogs, des podcasts, des outils Les réseaux de données convergents acheminent de nombreux types de
collaboratifs utilisant des technologies en matière de texte, de graphiques, communications. Cependant, les ressources de réseaux de données continuent à
d’audio et de vidéo sur les réseaux de données fixes et mobiles. être limitées par les budgets, les contraintes matérielles et la technologie.
2. Qu’appelle-t-on des données ? L’existence de ces limitations implique que des décisions doivent être prises
Les données sont des éléments d’information tels que des fichiers, de l’audio, quant au niveau de priorité des différents types de communications.
des appels téléphoniques sur réseau et de la vidéo partagée sur un réseau. Gérer différents types de communications implique de trouver un équilibre entre
3. Qu’est-ce qu’un réseau de données ? l’importance du trafic et ses caractéristiques. Ces deux facteurs sont pris en
Un réseau de données est un réseau informatique composé de : considération lors de l’élaboration d’une stratégie de qualité du service (QoS)
· de périphériques qui communiquent entre eux ; pour la gestion des données sur un réseau d données particulier.
· d’une méthode de connexion de ces périphériques entre eux, c’est-à-dire d’un 6. Que se passe-t-il en l’absence d’un processus QoS correctement conçu et mis
support capable de transporter les messages d’un périphérique à un autre ; en œuvre ?
· de messages numériques ou d’informations qui transiteront d’un périphérique à En l’absence d’un QoS correctement conçu et mis en œuvre, les paquets de
un autre ; données seront abandonnés sans souci des caractéristiques ou du niveau de
· de règles de convention déterminant la façon dont les messages sont envoyés, priorité de l’application.
orientés et reçus.
13

Vous aimerez peut-être aussi