Vous êtes sur la page 1sur 197

Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Introduction à la mise en réseau et au stockage

A-topologie,types et connexions
**objet d’apprentissage
Les réseaux informatiques jouent un rôle essentiel pour faciliter la
communication requise dans presque tous les aspects de la vie
quotidienne. Des activités comme parler avec les amis et la famille,
collaborer avec des collègues, payer des factures et même effectuer
des transactions dans un magasin dépendent souvent d’une certaine
forme de réseau informatique. Le réseau informatique est défini
comme la connexion de personnes par l’utilisation d’appareils et de
câbles, et parfois de signaux sans fil.dans cette partis vous
découvrirez les types et les formes de base des réseaux et comment 1
ils sont utilisés. Vous découvrirez également les connexions filaires,
les connexions sans fil et les câbles réseau. Et enfin, vous découvrirez
les avantages et les inconvénients de chaque type de réseau.
Objectifs d'apprentissage

Identifier les types de réseau et les topologies les plus populaires

• Répertorier les types de connexions filaires et leurs cas


d’utilisation
• Identifier les câbles réseau courants et leurs cas d’utilisation
• Décrire des exemples pour chaque type de réseau sans fil
• Identifier les avantages et les inconvénients des différents types
de réseaux

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

I-topologies, types et connexions !


Bienvenue dans « Types de réseaux et topologies ».
Après avoir lu cette partie de notre livre, vous pourrez :
-Définir ce qu’est un réseau informatique et son but
-Identifier les types de réseaux les plus populaires
-Et lister les caractéristiques des cinq principales topologies de réseau

Les réseaux informatiques font référence aux appareils


informatiques connectés tels que les ordinateurs portables, les
serveurs et les smartphones.
et une gamme toujours croissante d’appareils IoT tels que des
caméras de sécurité, des serrures de porte, des sonnettes, des
réfrigérateurs, des thermostats, etc.
Les réseaux informatiques permettent le transfert de données et le
partage de ressources par courrier électronique,
2
fichiers, documents, bases de données et notifications entre plusieurs
utilisateurs.
Il existe plusieurs types de réseaux :
PAN, ou réseau personnel
LAN, ou réseau local
MAN, ou réseau métropolitain
WAN, ou réseau étendu
WLAN, ou LAN sans fil
et VPN, ou réseau privé virtuel

Un PAN, ou réseau personnel, permet la communication entre les


périphériques
autour d’une personne. Les PAN peuvent être câblés ou sans fil, tels
que USB, Firewire,
infrarouge et Bluetooth. Ils vont de quelques centimètres à quelques
mètres.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les PAN sont également utilisés pour connecter des ordinateurs


portables, des tablettes,
imprimantes, claviers et autres périphériques informatisés.
L’un des exemples les plus courants du monde réel
d’un PAN est la connexion entre un écouteur Bluetooth et un
smartphone.

Un réseau local, ou réseau local, est généralement limité à un petit


réseau local,
zone localisée, telle qu’un seul bâtiment ou site.

Un réseau local est un groupe d’ordinateurs et de périphériques qui


partagent une connexion à un serveur.
Un réseau local peut desservir deux ou trois utilisateurs dans un
bureau à domicile,
ou plusieurs centaines d’utilisateurs dans le bureau central d’une
société.
Les réseaux locaux permettent aux périphériques réseau de partager 3
des ressources telles que des imprimantes ou un stockage réseau.
Les réseaux locaux nécessitent des câbles, des commutateurs et des
routeurs pour que les utilisateurs puissent se connecter
vers des serveurs internes, des sites Web et d’autres réseaux locaux.

un MAN, ou réseau métropolitain,


est un réseau qui couvre une ville entière, un campus ou une petite
région.
Les MAN sont parfois appelés CAN (Campus Area Networks).
Un MAN est optimisé pour une zone géographique plus grande qu’un
LAN,
allant de plusieurs blocs de construction à des villes entières.
Un MAN est souvent formé en connectant plusieurs réseaux locaux.
Voici quelques exemples de MAN :
les réseaux de télévision par câble,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

les réseaux téléphoniques fournissant des lignes DSL à haut débit,


ou tout système Wifi public ou gratuit fourni aux résidents d’une ville.
Un WAN, ou Wide Area Network, est un réseau qui s’étend sur une
vaste zone géographique.
Les WAN sont souvent établis avec des circuits de télécommunication
loués.
Les WAN sont souvent utilisés par
Entreprises
École
et les entités gouvernementales pour relayer les données de presque
partout dans le monde,
leur permettant d’effectuer des fonctions quotidiennes
indépendamment de l’emplacement.
Internet est un exemple de WAN.
Un WLAN, ou LAN sans fil, relie deux périphériques ou plus
l’utilisation d’une communication sans fil pour former un réseau local
dans une zone limitée, telle que
une maison 4
école
Laboratoire informatique
campus
ou immeuble de bureaux.
Les utilisateurs peuvent se déplacer dans la zone et rester connectés
au réseau.
Grâce à un périphérique de passerelle, un WLAN peut également
fournir une connexion à l’Internet au sens large.
Les WLAN sont utilisés dans les smartphones, les tablettes, les
ordinateurs portables et les consoles de jeux.

La topologie définit la structure d’un réseau, c’est-à-dire sa


disposition physique et sa forme virtuelle.
Le type de topologie d’un réseau est choisi en fonction de la
besoins du groupe qui installe ce réseau.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Chaque type de topologie présente ses propres avantages et


inconvénients.
-Topologie physique décrit comment les périphériques réseau sont
physiquement connectés.
La topologie logique décrit comment les données circulent sur les
périphériques réseau physiquement connectés.
Les cinq principaux types de topologie de réseau physique sont les
suivants :
Étoile
Bague
Bus
Arbre, et
Maille.
Les réseaux de topologie en étoile comportent un ordinateur central
qui agit comme un hub.
Chaque appareil se connecte à l’ordinateur central à l’aide d’un câble
dédié appelé câble dorsale.
Les topologies en étoile sont le type le plus couramment utilisé dans 5
de nombreux réseaux, grands et petits.
Les réseaux de topologie en anneau connectent tous les
périphériques dans un anneau circulaire
Modèle où les données ne circulent que dans une seule direction
(dans le sens des aiguilles d’une montre).
Chaque appareil reçoit et transmet les données jusqu’à
Il atteint l’appareil destinataire prévu, qui traite les données.
Un petit bureau avec seulement quelques nœuds peut utiliser une
topologie de réseau en anneau.
Les réseaux de topologie de bus connectent tous les périphériques
avec un seul câble ou une seule ligne de transmission.
Ce câble fonctionne comme un canal de communication partagé
que les périphériques peuvent exploiter sans périphérique de
connexion réseau séparé.
La topologie de bus est le type de topologie le plus simple utilisé.
C’est vrai

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Convient principalement aux petits réseaux tels que les réseaux


locaux.
Les réseaux arborescents combinent les caractéristiques de la
topologie de bus et de la topologie en étoile.
La topologie arborescente est un type de structure dans lequel tous
les
Les ordinateurs sont connectés les uns aux autres de manière
hiérarchique.
Un exemple de cas d’utilisation d’une topologie arborescente est un
campus universitaire dans lequel chaque bâtiment
possède son propre réseau en étoile et tous les ordinateurs centraux
sont reliés dans un système à l’échelle du campus.
Les réseaux de topologie maillée connectent tous les périphériques
du réseau.
Chaque périphérique de réseau maillé dispose d’un logiciel de réseau
maillé spécial installé afin qu’il puisse
Choisissez automatiquement le chemin le plus rapide vers le
destinataire prévu. 6
C’est ce qu’on appelle le routage dynamique.
La topologie maillée est couramment utilisée dans le WAN à des fins
de sauvegarde.
Cette topologie n’est pas utilisée dans les implémentations LAN.
Internet est un exemple de topologie maillée.
Les réseaux virtuels sont basés sur des logiciels. Ils
Contrôle et communication directe sur les réseaux physiques
existants.
Tout emplacement réseau physique peut être affecté à un réseau
virtuel par un administrateur réseau.
Les réseaux virtuels facilitent l’administration du réseau,
Augmentez l’efficacité du réseau et améliorez la sécurité.
Un VPN, ou réseau privé virtuel, établit un
Connexion réseau sur les réseaux publics.
Les VPN cryptent votre trafic internet,
dissimuler votre identité en ligne,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

et protégez vos données en empêchant les personnes non autorisées


d’écouter.
Le cryptage s’effectue en temps réel et assure
que les données sensibles sont transmises en toute sécurité.
Un VLAN, ou Virtual Local Area Network, est un réseau composé
d’emplacements provenant d’autres réseaux.
Les VLAN sont basés sur des logiciels.
ils séparent les grands réseaux en groupes plus petits,
et ils n’exigent pas que les utilisateurs soient dans le même espace
physique.
Les VLAN sont utiles lorsque vous souhaitez partager des données en
toute sécurité.
Les employés de différents groupes d’une grande entreprise peuvent
chacun être affectés à un
VLAN, ce qui leur permettra de collaborer en toute sécurité et de
partager des données entre eux.
Dans cette vidéo, vous avez appris que :
Un réseau informatique permet de connecter deux ordinateurs ou 7
plus de sorte que
Les utilisateurs peuvent communiquer et partager des ressources.
La taille des types de réseaux varie de quelques mètres à celle du
monde entier.
Ils incluent PAN, LAN, MAN, WAN et WLAN
La topologie de réseau définit la structure d’un réseau et ses types
physiques et logiques.
Les types de topologie de réseau incluent Étoile, Anneau, Arbre, Bus
et Maillage.
Les réseaux virtuels comme VPN et VLAN ajoutent efficacité et
sécurité
Bienvenue dans « Types de réseaux et topologies ».

Connexions câblées II

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Bienvenue dans « Connexions filaires ».


Après avoir appris ce cours, vous serez en mesure de:
Identifiez les types de connexion filaire.
Comprenez quels types de connexions filaires sont plus anciens et
lesquels sont plus récents.
Énumérez les avantages et les inconvénients des types de connexion
filaire.
Les anciens types de connexion Internet qui utilisent des lignes
téléphoniques sont les suivants :
Accès à distance : Impossible d’utiliser le téléphone et Internet en
même temps.
RNIS ou réseau numérique à intégration de services : transmet
numériquement les données et les conversations téléphoniques.
DSL ou ligne d’abonné numérique: Plus rapide que l’accès commuté,
peut utiliser le téléphone et Internet en même temps. Les nouveaux
types de connexion Internet sont les suivants :
Satellite : s’appuie sur des satellites de communication. Populaire
dans les régions éloignées et rurales. 8
Câble: utilise les mêmes câbles coaxiaux que la télévision par câble.
L’un des types de connexion les plus courants.
Fibre optique : s’appuie sur des câbles à fibre optique pour transférer
des données avec de la lumière
des ondes au lieu de l’électricité. Type de connexion le plus rapide.
Cellulaire : utilise les mêmes canaux que les téléphones cellulaires.
Permet la connexion presque n’importe où.
Le réseau câblé fait référence à l’utilisation de connexions filaires qui
permettent aux utilisateurs de communiquer sur un réseau.
La plupart des réseaux informatiques dépendent encore de câbles ou
de fils pour connecter des appareils et transférer des données.
Accès à distance : nécessite un modem et une ligne téléphonique
pour accéder à Internet.
Populaire dans le passé, mais a été progressivement remplacé par
des services Internet à large bande.
Avantages:

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Disponible pour tout le monde avec une ligne téléphonique, un


ordinateur et un modem.
Peut desservir des régions rurales ou éloignées.
Faible coût.
Configuration facile.
Contre:
Très lent.
Ne convient pas pour les jeux ou le téléchargement de médias.
Impossible d’utiliser le téléphone en même temps.
Ligne DSL ou abonné numérique : se connecte à Internet à l’aide d’un
modem et de deux
fils de cuivre dans les lignes téléphoniques pour recevoir et
transmettre des données. Plus lent que le câble et la fibre.
Avantages:
Plus rapide que l’accès à distance.
Bon marché.
Connexion dédiée.
Fournit une connexion Wi-Fi. 9
Transmet des données à l’aide de lignes téléphoniques existantes.
Contre:
Lent et faible sur de longues distances.
La vitesse dépasse rarement 100 Mbps.
Pas toujours disponible.
Câble: Fournit Internet via un câble de télévision coaxial en cuivre.
C’est la meilleure option pour rapide et fiable
Internet (si vous n’avez pas accès à la fibre optique).
Avantages:
Utilise l’infrastructure de télévision existante pour réduire les coûts.
Les vitesses élevées rivalisent avec la fibre pure dans les
implémentations idéales.
Bande passante supérieure à DSL dans la plupart des cas.
Les vitesses ne sont pas sensiblement affectées par la distance du
bureau du FAI.
Contre:

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Partage de bande passante (voisins). Lent pendant les heures de


pointe.
Les vitesses de téléchargement sont beaucoup plus lentes que celles
du téléchargement.
Sensible aux interférences électromagnétiques.
Latence inférieure à DSL dans la plupart des cas.
Câbles à fibre optique : transmettent des données en envoyant des
impulsions de lumière à travers des brins de verre
(jusqu’à 200 Gbps). Rapide, fiable et cohérent. Cette connexion est
rarement à la traîne,
ce qui le rend parfait pour le streaming HD ou les jeux en ligne.
Avantages:
Efficace.
Connexion fiable.
Idéal pour les longues distances.
Vitesses rapides (jusqu’à 200 Gbps).
Idéal pour le streaming et l’hébergement.
Contre: 10
Cher.
Pas disponible partout.
Dans cette vidéo, vous avez appris que :
Types de connexion Internet plus anciens, tels que l’accès à distance,
RNIS,
et DSL, sont peu coûteux et offrent une vitesse faible à moyenne.
Les nouveaux types de connexion Internet, tels que satellite, câble,
fibre optique et cellulaire,
sont plus coûteux, mais offrent des fonctionnalités utiles telles
qu’une vitesse et une mobilité plus élevées.
Et les connexions filaires comme le câble et la fibre optique sont
devenues plus rapides et plus fortes,
mais les technologies plus anciennes comme l’accès commuté et DSL
fonctionnent toujours lorsque vous en avez besoin.
Bienvenue dans « Connexions filaires ».

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

III-câbles

Bienvenue dans les câbles.


Après avoir appris cette partie de notre livre,
Vous pourrez énumérer les types de câbles les plus courants et leurs
caractéristiques.
Comprendre le but de chaque type de câble,
Identifiez le type de câble le plus approprié dans divers scénarios.
Voici les types de câbles courants.
Les câbles de disque dur tels que SATA, IDE et SCSI connectent une
unité centrale de traitement ou
CPU vers le stockage principal ou par défaut d’un périphérique.
Câbles réseau tels que coaxiaux, fibres optiques et
Connectez les périphériques Ethernet et transmettez des données.
Les câbles série que vous pourriez trouver sur un clavier ou une
souris sont utilisés pour
Transfert d’énergie ou de données lentement sur une certaine
distance.
Câbles vidéo comme VGA, HDMI, mini-HDMI, DisplayPort, 11
et DVI transmettent des signaux vidéo d’un appareil à un moniteur.
Les câbles polyvalents tels que USB, USB-C, Lightning et Thunderbolt
sont utilisés pour
Transferts de données rapides, transferts d’énergie rapides et
connexion de périphériques.
Les câbles du disque dur connectent un disque dur à une carte mère
ou à une carte contrôleur.
Les mêmes câbles peuvent également être utilisés pour connecter
des lecteurs optiques et
lecteurs de disquettes plus anciens.
Les câbles de disque dur incluent SATA (Serial Advanced Technology
Attachment).
Il s’agit du câble de disque dur de nouvelle génération.
SATA transporte des données à haut débit et se connecte à des
périphériques de stockage,
disques durs, optiques et disques SSD.
Électronique d’entraînement intégrée ou IDE.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Il s’agit d’une interface plus ancienne.


Le câble IDE est un câble ruban à 40 fils qui
Connecte la carte mère à une extrémité à un ou deux lecteurs à
l’autre extrémité.
Interface de petit système informatique ou SCSI.
SCSI a été conçu pour prendre en charge une grande variété de types
de périphériques.
Cela signifie qu’il existe différents types de câbles SCSI.
Il peut s’agir de câbles rubans ou de câbles ronds standard de 50, 68
ou 80 fils.
Jusqu’à 16 périphériques, y compris la carte mère ou
La carte contrôleur SCSI peut être connectée à un câble SCSI ou à une
série connectée ensemble.
Des câbles polyvalents connectent des appareils et
périphériques directement ensemble sans connexion réseau.
Ils peuvent transférer à la fois des données et de l’énergie.
Les câbles polyvalents comprennent des câbles USB connectés à une
grande variété de 12
Périphériques.
USB prend en charge plusieurs vitesses selon la version.
Les câbles USB-C sont maintenant courants et incluent USB 2.0,
USB 3.0, USB 3.1 et USB 4.
Les vitesses vont de 480 mégabits par seconde à 40 gigabits par
seconde.
Il convient de noter que la vitesse réelle peut être inférieure en
fonction de l’appareil dont il s’agit.
être utilisé avec.
Les câbles Lightning sont la propriété d’Apple.
Ils sont utilisés pour connecter des appareils Apple à des ports USB.
Il peut transporter à la fois des données et de l’énergie pour charger
l’appareil.
Thunderbolt est un autre câble propriétaire d’Apple.
Il se présente sous forme de câble en cuivre ou optique.
La longueur maximale est de 3 mètres pour le cuivre et de 60 mètres
pour l’optique.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Il fournit à la fois des données et


alimentation des périphériques le plus souvent des périphériques de
stockage et d’affichage.
Les câbles vidéo connectent un type spécifique de port vidéo d’un
ordinateur à un écran.
Chacun a son propre type de connecteur.
Les câbles VGA connectent des cartes graphiques vidéo analogiques
plus anciennes à un écran.
Les câbles HDMI connectent une interface multimédia haute
définition à un écran.
Il existe différents types de câbles HDMI.
Le type A est le plus courant, mais
est généralement simplement appelé câble HDMI sans désignation de
type.
Mini-HDMI est un câble HDMI Type-C.
Les câbles DisplayPort connectent une interface DisplayPort à un
écran.
Les câbles DVI relient une interface visuelle numérique à un écran. 13
DVID, D pour le numérique ne prend en charge que les signaux
numériques.
DVII, I pour intégré prend en charge les signaux numériques et
analogiques.
Il existe des câbles DVI à liaison unique et à double liaison.
DVI à liaison unique prend en charge 3,7 gigabits par seconde HDTV à
60 images par seconde.
DVI double liaison prend en charge 7,4 gigabits par seconde HDTV à
85 images par seconde.
Un câble série est utilisé pour transférer des informations entre deux
périphériques à l’aide de
la norme RS-232 qui stipule que les bits de données
doit circuler dans une ligne l’une après l’autre sur le câble.
Les câbles série sont utilisés dans les modems, claviers, souris et
autres périphériques
C’est pourquoi les câbles série sont parfois appelés câbles
périphériques.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Cependant, les câbles vidéo et polyvalents sont également appelés


câbles périphériques pour
la même raison.
Même s’ils n’utilisent pas la norme RS-232,
Les adaptateurs sont un moyen temporaire de connecter différents
types de câbles.
Les adaptateurs DVI vers VGA connectent des appareils analogiques
et numériques.
Les adaptateurs DVI vers HDMI connectent les anciens appareils
numériques aux plus récents.
Les adaptateurs USB-C vers USB-A connectent des vitesses USB plus
récentes et
Connectez-vous avec des périphériques plus anciens.
Et les adaptateurs USB vers Ethernet fournissent une connectivité
Ethernet via des ports USB.
Il existe des milliers de types d’adaptateurs, mais ils maintiennent
tous le signal et
Compatibilité des connecteurs. 14
Dans les réseaux câblés, les câbles réseau connectent les
périphériques et
Acheminer les informations d’un périphérique réseau à un autre.
La topologie, le protocole et la taille d’un réseau déterminent le type
de câble nécessaire.
Certains réseaux n’utilisent qu’un seul type de câble tandis que
d’autres utilisent une variété de types de câbles.
Ici, nous couvrirons trois types de câbles réseau, coaxial, fibre
optique,
et les câbles Ethernet.
Le câble coaxial ou coaxial a été développé à l’origine pour connecter
les téléviseurs aux antennes domestiques.
De nos jours, il est utilisé pour envoyer des signaux de télévision par
câble aux décodeurs et
Internet vers modems domestiques.
Les câbles coaxiaux contiennent un fil de cuivre interne entouré
d’isolant et

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

autre blindage.
Ils sont très résistants aux interférences de signal et peuvent
supporter une plus grande
longueurs de câble entre les périphériques réseau que les câbles
Ethernet à paire torsadée.
Le câble coaxial a une capacité de 10 mégabits par seconde.
La spécification DOCSIS (Data Over Cable Service Interface
Specification) est une mise en réseau
standard utilisé dans les systèmes qui fournissent Internet sur les
lignes de télévision par câble.
Les câbles coaxiaux utilisent la norme DOCSIS.
Les types de connecteurs de câbles coaxiaux courants incluent RG6,
RG59 et F.
Les câbles à fibres optiques sont utilisés dans les réseaux étendus ou
Les WAN parce qu’ils fonctionnent sur de longues distances sans trop
d’interférences et
peut gérer un volume important de trafic de données.
Différents types de câbles à fibres optiques sont utilisés en fonction 15
du coût et
la quantité de bande passante que le câble peut prendre en charge.
Il existe deux types de câbles à fibre optique de base.
Le mode unique transporte un chemin de lumière provenant
généralement d’un laser.
Il a une distance de transmission beaucoup plus longue.
Le multimode transporte plusieurs chemins lumineux et provient
d’une LED et
peut transporter plusieurs signaux dans la même ligne
simultanément.
Les types courants de connecteurs de câbles à fibre optique incluent
LC, connecteur local,
ST, à pointe droite, et SC, connecteur d’abonné.
Les câbles Ethernet ou à paires torsadées utilisent le T568A et
Normes réseau T568B pour améliorer la communication du signal.
Ils se composent de quatre paires de fils torsadés pour réduire les
interférences.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Ces câbles câblent un ordinateur à un réseau local.


Le câblage est plus rapide et plus cohérent que le Wi-Fi.
Ils sont disponibles en deux types, fils blindés ou fils non blindés.
Les câbles à paire torsadée non blindée ou UTP sont moins chers et
plus courants.
Les câbles à paire torsadée blindée ou STP sont plus chers et conçus
pour réduire
interférences extérieures susceptibles d’interrompre la transmission
des données.
Les câbles Ethernet ont également des numéros de catégorie.
Un numéro de catégorie plus élevé signifie que le câble est plus
récent et
généralement plus rapide avec une meilleure bande passante.
Catégorie, distance et
La bande passante sont des facteurs pris en compte lors de la
création de réseaux utilisant Ethernet.
Il existe de nombreux types et catégories de câbles Ethernet.
Les types de connecteurs de câbles Ethernet courants incluent RJ11 16
et RJ45.
Dans cette vidéo,
Vous avez appris qu’il existe une variété de types de câbles, chacun
servant un but spécifique.
Les câbles de disque dur incluent SATA, IDE et SCSI.
SATA est la technologie la plus récente et transporte des données à
haute vitesse.
Les câbles polyvalents peuvent être propriétaires ou universels.
Les câbles vidéo sont disponibles dans une grande variété mais
Connectez un type spécifique de port vidéo à un écran d’ordinateur.
Les câbles série suivent des normes spécifiques et sont utilisés pour
les périphériques.
Les câbles réseau incluent coaxial, fibre optique et Ethernet.
Et les câbles réseau ont différents types de connecteurs de câble
d’extrémité.
[MUSIQUE]
(Obligatoire)

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

en

IV-Connexions sans fil

Bienvenue dans « Connexions sans fil ».


Après avoir appris cette partie de notre livre, vous serez en mesure
de:
Comprendre les types de réseaux sans fil et leurs différences.
Identifier des exemples de connexion spécifiques
pour chaque type de réseau sans fil. Énumérez les dernières
tendances en matière de réseautage.
Un réseau sans fil est un réseau qui permet aux utilisateurs de se
connecter sans câbles.
Le réseautage sans fil, c’est quand les gens communiquent et
Accédez aux applications et aux informations sans être physiquement
branché. 17
Il existe quatre principaux types de réseaux sans fil :
WPAN ou réseau personnel sans fil :
Interconnecte les appareils dans un court laps de temps,
généralement à la portée d’une personne.
WLAN ou Wireless Local Area Network: Relie deux périphériques ou
plus à l’aide d’une méthode de distribution sans fil,
fournir une connexion à l’Internet au sens large via des points
d’accès.
WMAN ou réseaux métropolitains sans fil :
Connecte plusieurs réseaux locaux sans fil. Généralement utilisé pour
couvrir une ville entière.
WWAN ou Wireless Wide Area Network: Couvre de vastes zones
telles que les villes voisines.
WPAN est utilisé pour les périphériques :
Bluetooth: communication radio qui permet une faible puissance,
Réseau sans fil courte distance entre téléphones, ordinateurs et
autres périphériques réseau.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

RFID ou identification par radiofréquence : communique à l’aide


d’une technologie électromagnétique
ou le couplage électrostatique pour identifier de manière unique un
objet, un animal ou une personne.
NFC ou communication en champ proche : une méthode de transfert
de données qui permet
Communication à courte portée entre les appareils compatibles.
IrDA ou Infrared Data Association : un ensemble de protocoles de
communication infrarouge qui
Fournir une connectivité sans fil en visibilité directe entre les
appareils.
WLAN est utilisé pour l’extension mobile des réseaux câblés:
Wi-Fi : signal radio envoyé par un routeur sans fil.
Normes 802.11 a/b/g/n/ac : anciennes normes IEEE pour les WLAN
qui ont évolué pour devenir
plus rapide et plus efficace. 802.11 ac, également connu sous le nom
de Wi-Fi 5, a été introduit en 2013.
Wi-Fi 6 (Standard 802.11 ax) : une norme IEEE pour les WLAN qui 18
fournit des vitesses de débit plus rapides,
une meilleure autonomie de la batterie et moins de congestion de la
bande passante que la technologie Wi-Fi 5.
WMAN est utilisé pour le sans fil fixe entre Internet et les maisons et
les entreprises:
Propriétaire : un réseau municipal sans fil propre au fournisseur avec
des normes et de l’équipement exclusifs.
IEEE 802.16 : la version standardisée de WIMAX avec des
fonctionnalités supplémentaires comme
OFDM et qualité de service. Il a été développé au milieu des années
2000.
WIMAX : solution sans fil haut débit développée au début des années
2000 comme alternative au DSL filaire ou
câble, en particulier dans les zones rurales. WIMAX signifie
Worldwide Interoperability for Microwave Access.
WWAN est utilisé pour l’accès mobile à Internet à partir d’espaces
extérieurs:

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

LTE ou Long-Term Evolution : une norme 4G convergée supportée à


la fois par le GSM
et les fournisseurs de réseaux AMRC. En théorie, LTE a une liaison
descendante maximale de 150 Mbps.
LoRaWAN ou Long-Range Radio : un réseau standard ouvert qui
équilibre les faibles
Puissance avec des exigences de communication à longue portée.
Cellulaire (4G/5G) : un réseau basé sur un ensemble de zones «
cellulaires »,
Chacun avec une tour de téléphonie cellulaire en son centre qui se
connecte à Internet par satellite.
Cellular offre des vitesses, une fiabilité et une efficacité constantes.
Les réseaux filaires et sans fil présentent des avantages et des
inconvénients différents. La mobilité que vous
Tirer profit d’un réseau sans fil peut signifier supporter des coûts plus
élevés et une sécurité supplémentaire
Préoccupations. Les réseaux câblés offrent plus de vitesse et de
sécurité, mais l’installation peut être plus difficile. 19
Regardons les dernières tendances en matière de réseautage :
Wi-Fi 6 (Standard 802.11 ax): est une norme IEEE pour les WLAN qui
apporte des vitesses de débit plus rapides,
une meilleure autonomie de la batterie et moins de congestion de la
bande passante que ce que vous obtenez avec la technologie Wi-Fi 5.
Analyse de réseau – Tirer parti de l’IA pour obtenir des informations
plus intelligentes.
Lorsqu’une perturbation survient, les équipes NetOps ont besoin de
l’aide d’analyses avancées pour rendre les opérations intelligentes et
opportunes
Décisions. Network Analytics utilise l’IA et l’apprentissage
automatique pour gérer ces perturbations et problèmes.
Automatisation du réseau — Automatisation des opérations pour une
récupération plus rapide.
Il y a une pression extraordinaire sur les équipes NetOps
d’aujourd’hui avec un volume sans précédent de clients,
Modèles de trafic applicatif et nouveaux cas d’utilisation

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

(comme l’apprentissage en ligne, la vidéoconférence, les événements


virtuels et les soins à distance).
L’automatisation du réseau est essentielle pour assurer un service et
des performances continus.
SASE (Secure Access Service Edge) est une solution pour la mise en
réseau combinée d’aujourd’hui
et les défis en matière de sécurité. Adopté dans les modèles cloud ou
hybrides, et dans les centres de données sur site.
Dans cette vidéo, vous avez appris que :
Les technologies courantes telles que RFID et Bluetooth sont
couramment utilisées dans de nombreux WPAN à travers le monde.
Il existe de nombreuses évolutions du Wi-Fi, 802.11ax étant le plus
récent et le plus avancé.
Le cellulaire fonctionne en raison de la vaste couverture régionale
fourni par les réseaux cellulaires et LTE WWAN.
Les connexions sans fil sont plus lentes et moins cohérentes que les
connexions filaires plus récentes,
Mais les connexions sans fil sont accessibles presque partout et sont 20
plus faciles à installer et à déployer.
Les nouvelles tendances réseau incluent la norme Wi-Fi 6 IEEE,
Analyse et automatisation du réseau, et accès sécurisé Servive Edge
ou SASE.
en

V-Avantages et désavantages des types de réseaux

Bienvenue à « Avantages et inconvénients des types de réseau ».


Après avoir appris cette partie, vous serez en mesure de:
Définissez les avantages et les inconvénients de la mise en réseau.
Expliquer comment la taille et le type de connexion affectent un
réseau.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Et décrivez les avantages et les inconvénients de chaque type de


réseau.
Les réseaux informatiques font référence aux appareils informatiques
connectés (comme les ordinateurs portables, les serveurs et les
smartphones).
La mise en réseau s’est élargie pour inclure les appareils de l’Internet
des objets
(comme les caméras de sécurité, les serrures de porte, les sonnettes,
les réfrigérateurs, les thermostats, etc.).
Réseau:
Fournir des outils de communication comme le courrier électronique
et le chat,
et permettre le partage de fichiers et de périphériques (comme les
imprimantes, les caméras de sécurité et les capteurs).
Les réseaux fournissent des ressources centralisées telles que des
bases de données de stockage,
qui permettent l’installation de logiciels en masse, des sauvegardes
faciles et une plus grande capacité de stockage. 21
Les réseaux permettent l’accès à distance lorsque vous êtes loin de
votre ordinateur
mais ont besoin d’effectuer une tâche ou d’accéder à des fichiers
spécifiques.
Les réseaux réduisent également les coûts matériels et logiciels,
Et activez le contrôle de la sécurité et de l’accès.
Cependant, les réseaux :
Nécessite une expertise technique
Et plus de maintenance qu’un seul appareil.
Les réseaux sont plus vulnérables aux virus et au piratage,
plus cher que l’utilisation d’un seul appareil,
Et nécessitent que d’autres utilisateurs et systèmes fonctionnent.
Les petits réseaux sont plus faciles à dépanner que les grands
réseaux.
Ils nécessitent moins de matériel et sont
Plus facile à sécuriser, à mettre à niveau et à gérer.
Les petits réseaux ne sont pas aussi flexibles que les grands réseaux

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

en matière d’accès, de ressources et de mobilité,


Mais ils sont moins chers.
Les réseaux câblés ont des points d’accès fixes,
tandis que les réseaux sans fil sont accessibles depuis n’importe où
sur le réseau.
Les réseaux câblés ont un matériel moins coûteux que
sans fil mais nécessitent plus d’appareils et de câblage.
Les réseaux câblés sont également plus faciles à gérer et offrent une
connectivité plus rapide et plus de sécurité.
Cependant, les réseaux câblés sont moins flexibles que les réseaux
sans fil
en matière de mobilité et sont également plus difficiles à configurer
et à mettre à l’échelle.
Les types de réseau de base peuvent être filaires ou sans fil. Du plus
petit au plus grand, ils sont :
PAN ou WPAN
LAN ou WLAN
MAN ou WMAN, et 22
WAN ou WWAN
Un réseau personnel, ou PAN, permet la communication entre les
appareils autour d’une personne.
Les PAN sont câblés et les WPAN sont sans fil. Les PAN utilisent des
technologies telles que l’USB et le firewire.
Les WPAN utilisent des technologies telles que l’infrarouge, ZigBee et
Bluetooth.
Les PAN et WPAN vont de quelques centimètres à quelques mètres.
Les PAN et WPAN sont :
Flexible et mobile,
avoir une configuration unique et facile,
et sont portables.
Mais ils ont aussi :
Portée limitée
et une bande passante limitée.
Un réseau local (ou LAN) est un groupe d’ordinateurs et de
périphériques qui

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Partagez une connexion à un serveur. Les réseaux locaux utilisent des


connexions câblées et les WLAN utilisent des connexions sans fil.
Un réseau local ou un WLAN peut servir deux ou trois utilisateurs
dans un bureau à domicile
ou plusieurs centaines d’utilisateurs dans le bureau central d’une
société.
Les réseaux locaux et WLAN permettent aux périphériques réseau de
partager des ressources telles que des imprimantes ou un stockage
réseau.
Les réseaux locaux assurent la connexion via des câbles, des
commutateurs et des routeurs.
Les WLAN fournissent une connexion via des signaux wifi de
Routeurs, modems et points d’accès sans fil WiFi.
Les avantages sont les suivants :
Fiabilité et polyvalence.
Taux de transmission de données élevés.
Et ils sont plus faciles à gérer.
Les inconvénients sont les suivants : 23
Zone de couverture réseau plus petite.
Le nombre d’appareils affecte la vitesse.
Et il y a des risques de sécurité.
Un réseau métropolitain (ou MAN) est optimisé pour une zone
géographique plus grande qu’un réseau local,
allant de plusieurs blocs de construction à des villes entières.
Un MAN est souvent formé en connectant plusieurs réseaux locaux.
Voici des exemples de MAN et de WMAN :
les réseaux de télévision par câble,
les réseaux téléphoniques fournissant des lignes DSL à haut débit,
ou tout système wifi public ou gratuit fourni aux résidents d’une ville.
UN MAN ou un WMAN :
Couvre plusieurs emplacements de la ville.
Est facile à utiliser, à étendre et à échanger.
Et est géré par un FAI, une entité gouvernementale ou une société.
Cependant, il :
Nécessite des autorisations utilisateur spéciales.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Et a les coûts plus élevés et les risques de sécurité qui viennent avec
les grands réseaux.
Les réseaux étendus (ou WAN) offrent une couverture mondiale.
Exemples WAN et WWAN
comprennent Internet et les réseaux cellulaires.
Les WAN et WWAN offrent :
Couverture mondiale
et plus de sécurité.
Cependant, ils sont:
Cher et difficile à entretenir.
Dans cette vidéo, vous avez appris que :
Les réseaux offrent le contrôle, l’accès à distance et le partage, mais
sont plus difficiles à gérer, vulnérables et dépendent d’autres
systèmes.
Les petits réseaux coûtent moins cher et sont plus faciles à apprendre
et à gérer,
mais ont moins de puissance, de capacité et de flexibilité.
Les réseaux câblés sont plus rapides, 24
Plus sécurisé et plus facile à gérer, mais nécessite plus de matériel et
offre moins de flexibilité. Et chaque type de réseau a ses propres
avantages et inconvénients.
Bienvenue à « Avantages et inconvénients des types de réseau ».

VI-résumé et faits saillants

• La taille des types de réseaux varie de quelques mètres à celle du


monde entier. De plus, la topologie du réseau définit la structure
d’un réseau, décrivant comment les périphériques sont connectés
et la façon dont les données circulent.
• Les types de connexion filaire varient en vitesse et en force. Ils
comprennent: commuté, DSL, câble et fibre optique.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

• Les différents types de connexion sans fil répondent aux besoins


des réseaux de différentes tailles, d’une seule maison au monde
entier.
• Les câbles réseau tels que SATA, Ethernet, Thunderbolt, USB ,
etc. varient en conception en fonction de leurs cas d’utilisation.

B-hardware, Networkflow et protocole

Comprendre les fondements du comportement de tous les réseaux


est réalisé en étudiant les règles. Cela inclut de découvrir comment
chaque règle fonctionne et d’observer comment chaque règle est
appliquée au réseau et comment le réseau est affecté par cette règle.
Cette semaine, vous en apprendrez davantage sur les périphériques
réseau et les instructions de base qu’ils suivent pour nous connecter
de la manière attendue. Vous comprendrez comment les données 25
sont empaquetées électroniquement, quelles règles sont utilisées
pour envoyer les données, comment ces règles sont créées et
comment les ordinateurs déterminent où envoyer ces paquets de
données.
Objectifs d'apprentissage

• Répertorier les différents types de périphériques réseau


• Expliquer le fonctionnement des paquets et des adresses IP
• Expliquer le fonctionnement des protocoles et des modèles
• Décrire à quoi sert chaque norme de réseau sans fil
• Démontrer où différents protocoles sont utilisés et définir leur
objectif

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Périphérique matériel I-networking

Bienvenue dans « Périphériques matériels réseau ».


Après avoir appris cette partie, vous serez en mesure de:
Identifiez les périphériques matériels réseau courants.
Répertoriez les différences entre des périphériques réseau similaires.
Expliquez l’importance de chaque type de périphérique réseau et ses
fonctions.
Les périphériques réseau, ou matériel réseau, sont des périphériques
physiques qui permettent la communication
et l’interaction sur un réseau informatique.
Cela inclut les câbles, les serveurs, les ordinateurs de bureau, les
ordinateurs portables, les tablettes, les smartphones et l’Internet des
objets,
ou IoT, appareils. 26
Cette vidéo couvre les périphériques réseau qui se connectent ou
acheminent, tels que les concentrateurs, les commutateurs, les
routeurs,
ponts et passerelles.
Un serveur est un ordinateur puissant qui stocke des fichiers et des
applications.
D’autres ordinateurs ou périphériques sur le même réseau peuvent
accéder au serveur en tant qu’emplacement central pour
stocker des informations ou utiliser des applications.
Les périphériques qui accèdent au serveur sont appelés clients.
Le serveur contrôle le niveau d’accès des clients.
Un utilisateur peut accéder à un fichier serveur ou à une application
de n’importe où s’il utilise un client qui est
connecté au réseau du serveur et dispose du niveau d’accès
approprié (généralement par mot de passe).
Un nœud est un périphérique connecté au réseau qui peut envoyer
ou recevoir des informations.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Un client est un nœud qui accède au réseau via un serveur.


Tous les périphériques qui peuvent envoyer, recevoir et créer des
informations sur un réseau sont des nœuds.
Les nœuds qui accèdent aux serveurs pour accéder au réseau sont
appelés clients.
Le serveur contrôle le niveau d’accès des clients.
Si un client tombe en panne, le réseau reste inchangé.
Les réseaux client-serveur sont courants dans les entreprises.
Ils gardent les fichiers à jour et faciles à trouver en s’assurant que les
utilisateurs travaillent sur un fichier partagé
en un seul endroit.
Des exemples de services qui utilisent des réseaux client-serveur
incluent les sites de protocole de transfert de fichiers,
ou
Sites FTP, serveurs Web et navigateurs Web.
Les réseaux peer-to-peer sont courants dans les foyers et sur
Internet.
Les exemples incluent les sites de partage de fichiers, les forums de 27
discussion, la diffusion multimédia en continu et les services de voix
sur IP,
également appelés services VoIP.
Un concentrateur connecte plusieurs périphériques ensemble dans
un réseau.
Lorsque des données sont envoyées à un concentrateur, il les
transmet à tous les périphériques du réseau, à l’exception de
pour celui qui a envoyé les données.
Un commutateur est similaire à un concentrateur, sauf qu’il conserve
une table d’adresses MAC.
Lorsqu’un commutateur reçoit des données, il recherche l’adresse
MAC appropriée et transmet le
données au bon endroit.
Les commutateurs sont plus efficaces que les concentrateurs car ils
n’envoient des données qu’au destinataire prévu.
Les commutateurs et les concentrateurs se connectent aux modems.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Si un commutateur ou un concentrateur tombe en panne, l’ensemble


du réseau tombe hors service.
Les routeurs interconnectent différents réseaux ou sous-réseaux.
Un routeur remplit deux fonctions principales :
Ils gèrent le trafic entre les réseaux en transférant les paquets de
données à leurs adresses IP prévues,
et ils permettent à plusieurs appareils d’utiliser la même connexion
Internet.
Les routeurs se connectent aux modems.
Pour diriger efficacement les paquets, un routeur utilise une table de
routage interne qui est une liste
de chemins vers diverses destinations réseau.
Le routeur lit l’en-tête d’un paquet pour déterminer son chemin,
consulte la table de routage pour comprendre
sur le chemin le plus efficace, puis transfère le paquet vers le réseau
suivant dans le chemin.
Un modem, ou modulateur/démodulateur, convertit les données
dans un format facile à transmettre 28
sur un réseau.
Une fois que ces données atteignent leur destination, le modem
récepteur les reconvertit à leur origine
forme.
Les modems les plus couramment utilisés aujourd’hui sont les
modems câble et DSL.
Un pont relie deux réseaux informatiques distincts afin qu’ils puissent
communiquer entre eux et
fonctionnent comme un réseau unique.
Les ponts peuvent être câblés ou sans fil.
Les ponts sans fil peuvent prendre en charge le Wi-Fi vers le Wi-Fi, le
Wi-Fi vers Ethernet et le Bluetooth vers le Wi-Fi
Connexions.
Une passerelle est un matériel ou un logiciel qui permet aux données
de circuler d’un réseau à un autre,
par exemple, un réseau domestique à Internet.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les passerelles se distinguent des routeurs ou des commutateurs en


ce sens qu’elles utilisent plusieurs protocoles pour se connecter
réseaux multiples.
Un répéteur, ou rallonge, reçoit un signal et le retransmet.
Les répéteurs sont utilisés pour étendre un signal sans fil afin qu’il
puisse couvrir de plus longues distances ou être reçu
de l’autre côté d’un obstacle comme la brique, l’acier ou le béton.
Les répéteurs se connectent aux routeurs sans fil.
Un point d’accès sans fil, également appelé WAP ou AP, permet aux
appareils Wi-Fi de se connecter à
un réseau câblé.
Le WAP se connecte généralement à un routeur filaire en tant que
périphérique autonome.
Le WAP peut également servir de point de connexion sans fil central
pour les ordinateurs équipés de
cartes réseau sans fil.
Le WAP est branché sur un commutateur réseau câblé.
Le WAP lit l’adresse MAC de chaque ordinateur et la transmet au 29
commutateur câblé.
Si le réseau câblé est connecté à un routeur avec accès Internet, le
réseau sans fil
aura également accès à Internet.
Les cartes d’interface réseau ou cartes réseau connectent des
périphériques individuels à un réseau.
Les cartes réseau peuvent être câblées ou sans fil.
Les ordinateurs d’aujourd’hui sont généralement livrés avec des
cartes réseau sans fil déjà intégrées.
La plupart incluent des ports pour les câbles réseau afin que les
utilisateurs puissent facilement connecter leur ordinateur à un
réseau.
Un pare-feu surveille et contrôle le trafic réseau entrant et sortant en
fonction de prédéterminés
Règles de sécurité.
Un pare-feu établit généralement une barrière entre un réseau
interne approuvé et un réseau non approuvé.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

réseau externe, comme Internet.


Les pare-feu peuvent être logiciels ou matériels.
Les routeurs sans fil et les systèmes d’exploitation informatiques ont
souvent des pare-feu intégrés.
Un serveur proxy agit comme un intermédiaire entre un réseau local
et Internet pour minimiser la sécurité
Risques.
Le serveur proxy évalue les demandes des clients et les transmet au
serveur approprié
si ces demandes répondent à des exigences de sécurité prédéfinies.
Les serveurs proxy masquent une adresse IP.
Si une adresse IP est masquée, elle ne peut pas être suivie.
Les serveurs proxy économisent de la bande passante.
Par exemple, un serveur proxy téléchargera des fichiers ou des mises
à jour pour le premier utilisateur, puis
Conservez-les stockés pour tous les futurs utilisateurs qui en ont
besoin.
Un système de détection d’intrusion, ou IDS, surveille le trafic réseau 30
et signale les activités malveillantes
à l’administrateur réseau.
Un système de prévention des intrusions, ou IPS, inspecte le trafic
réseau et supprime, détient ou redirige
les éléments malveillants basés sur des règles définies par
l’administrateur réseau.
Dans cette vidéo, vous avez appris :
Les périphériques réseau, qui peuvent être de différents types,
permettent la communication et
interaction sur un réseau.
Les serveurs sont des ordinateurs puissants qui stockent des fichiers
et des applications, et sont accessibles par
d’autres ordinateurs sur le même réseau.
Les nœuds et les clients peuvent être configurés de différentes
manières.
Les routeurs et les modems transmettent et convertissent les
données pour assurer les interconnexions et les informations

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

atteint sa destination correctement.


Les pare-feu, les serveurs proxy, IDS et IPS assurent la sécurité des
réseaux.
Bienvenue dans « Périphériques matériels réseau ».

II- paquet ; Adressage IP ;D NS ;D HCP et NAT

Bienvenue dans « Paquets, adressage IP, DNS, DHCP et NAT ».


Après avoir appris cette partie, vous serez en mesure de:
Expliquez ce que sont les paquets et les adresses IP et comment ils
sont liés à la mise en réseau.
Expliquez l’importance des serveurs DNS et DHCP et du processus
NAT.
Tout ce que vous faites sur Internet implique des paquets.
Chaque page Web que vous visitez arrive sous la forme d’une série de
paquets, 31
Et chaque e-mail que vous envoyez part sous la forme d’une série de
paquets.
Les paquets sont également appelés cadres, blocs, cellules ou
segments.
Il existe trois types de flux de transmission de données.
En mode Simplex, la communication est unidirectionnelle,
où l’un des deux appareils d’une liaison ne peut qu’émettre mais ne
pas recevoir,
et l’autre ne fait que recevoir mais pas envoyer. Comme une radio ou
un clavier.
En mode half-duplex, chaque station peut à la fois émettre et
recevoir,
mais pas en même temps. Comme un talkie-walkie.
En mode full-duplex, les deux stations peuvent émettre et recevoir
simultanément.
Comme un téléphone ou une application de messagerie.
Il existe quatre modes de transmission de base pour les paquets IP :
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Unicast – transmission vers une destination unique et spécifique


(utilisé pour la plupart du trafic Internet, tel que HTTP et FTP).
Anycast – transmission au plus proche des nœuds multiples qui
la même adresse de monodiffusion leur a été attribuée.
Multidiffusion – transmission à tous les nœuds qui ont « souscrit » au
« groupe » de multidiffusion de destination
(adresse). La transmission multidiffusion est limitée au protocole
UDP.
Diffusion – transmission à tous les autres nœuds du sous-réseau (par
exemple, pour trouver un serveur DHCPv4).
La transmission de diffusion est limitée au protocole UDP sur IPv4
uniquement.
Lorsque vous envoyez un e-mail, il est décomposé en paquets de
données étiquetés individuellement.
Chaque paquet voyage indépendamment sur le réseau
Et arrive à destination sans ordre défini.
Ils sont ensuite compilés dans le bon ordre pour produire le message
original. 32
Internet Protocol version four ou IPv4 est l’un des protocoles de base
pour le
Internet. Il a été développé pour fournir une identification pour
chaque périphérique réseau.
Internet Protocol Version 6 ou IPv6 est la version la plus récente du
protocole Internet. IPv6
résout de nombreuses limitations d’IPv4, notamment l’espace
d’adressage et la sécurité.
IPv4 n’autorise qu’environ 4,3 milliards d’adresses IP. Avec tous les
smartphones,
Les hotspots et les appareils IoT ne suffisent plus.
IPv6 autorise plus de 340 adresses IP undecillion (un undecillion a 36
zéros).
IPv6 garantit une plus grande capacité réseau, avec des
fonctionnalités d’efficacité et de sécurité supplémentaires.
Une adresse IP est utilisée pour identifier logiquement chaque
périphérique (ou hôte) sur un réseau donné.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Une adresse IP IPv4 est une valeur binaire de 32 bits.


Il est divisé en quatre valeurs binaires de 8 caractères appelées
octets. Chaque octet a une décimale
valeur comprise entre 0 et 255. Toute adresse IP avec un octet
supérieur à 255 n’est pas une adresse IP valide.
Une adresse IP IPv6 est une valeur binaire de 128 bits divisée en 8
champs, chacun séparé par deux points.
Chacune des valeurs binaires IPv6 est représentée par des nombres
hexadécimaux alphanumériques.
Il existe plusieurs types d’adresses IP :
Adresses IP statiques : sont attribuées manuellement. Serveurs
réseau ou réseau
les périphériques qui ont des paramètres de protocole spécifiques
utilisent souvent des adresses IP statiques.
Adresses IP dynamiques : sont automatiquement attribuées. Ils
changent chaque fois que le
L’appareil se connecte à un réseau ou change d’emplacement.
Une adresse IP publique est utilisée pour communiquer 33
publiquement
en dehors du réseau local. Il se connecte à Internet.
Une adresse IP privée est utilisée pour se connecter en toute sécurité
au sein d’un
Réseau privé. Il ne se connecte pas à Internet.
Adresse IP de bouclage : est la plage d’adresses IP réservée à
l’adresse localhost.
Les adresses IP réservées sont des adresses qui ont été réservées par
l’IETF
et l’IANA à des fins spéciales.
Le système de noms de domaine, ou DNS, est le répertoire
téléphonique de l’Internet.
Lorsque vous tapez une URL, comme www.google.com,
dans un navigateur et appuyez sur Entrée, le navigateur envoie l’URL
au serveur DNS.
Le serveur DNS répond avec l’adresse IP appropriée.
Votre navigateur se connectera à l’adresse IP fournie.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Parce que les adresses IP numérotées uniquement ne sont pas aussi


faciles à retenir pour les gens,
DNS traduit les adresses Web faciles à retenir en adresses
numérotées uniquement
et veille à ce que les périphériques réseau et les personnes qui les
utilisent sachent où ils vont.
Le protocole DHCP (Dynamic Host Configuration Protocol) automatise
la configuration des périphériques réseau IP.
Un serveur DHCP utilise un pool d’adresses IP réservées pour
attribuer automatiquement
adresses IP dynamiques ou allouer une adresse IP permanente à un
périphérique.
Allocation statique DHCP : le serveur utilise une adresse IP «
permanente » attribuée manuellement pour un périphérique.
Allocation dynamique DHCP : le serveur choisit l’adresse IP à
attribuer
chaque fois qu’il se connecte au réseau.
Allocation automatique DHCP : le serveur attribue automatiquement 34
une adresse IP « permanente » à un périphérique.
Le sous-réseau est le processus consistant à prendre une grande,
réseau unique, et le diviser en sous-réseaux individuels plus petits ou
sous-réseaux.
Le sous-réseau rend le routage réseau beaucoup plus efficace
où le trafic parcourt une distance plus courte en passant par moins
de routeurs pour atteindre sa destination.
Chaque masque de sous-réseau identifie la limite entre le réseau IP et
l’hôte IP.
Un masque de sous-réseau est comme une adresse IP, mais
uniquement pour une utilisation interne au sein d’un réseau.
Les routeurs utilisent des masques de sous-réseau pour acheminer
les paquets de données au bon endroit.
Adressage IP privé automatique, ou APIPA,
est une fonctionnalité des systèmes d’exploitation comme Windows
qui permet aux ordinateurs de configurer eux-mêmes une adresse IP

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

et masque de sous-réseau automatiquement lorsque le serveur DHCP


n’est pas accessible.
Si un appareil peut atteindre le réseau local mais pas Internet, il y a
de fortes chances que l’appareil
s’est vu attribuer une adresse APIPA. Découvrez-le en tapant
« ipconfig » dans l’invite de commande.
La traduction d’adresses réseau, ou NAT, est un processus qui mappe
plusieurs
adresses privées à une adresse publique avant le transfert des
informations.
Organisations qui souhaitent que plusieurs appareils utilisent une
seule adresse IP
utiliser NAT, comme le font la plupart des routeurs domestiques.
NAT conserve les adresses IP publiques et améliore la sécurité.
Lorsque les paquets de données arrivent à l’adresse IP publique, le
Les instructions NAT envoient tous les paquets de données sans
révéler le
adresses IP privées des destinations prévues. 35
Ce périphérique de réseau unique agit comme un intermédiaire entre
le réseau privé et Internet.
Une adresse de contrôle d’accès au média, ou adresse MAC, est
l’adresse physique de chaque périphérique sur un réseau.
Une adresse MAC se compose généralement de six ensembles de
deux chiffres ou caractères,
séparés par deux-points. Des technologies telles que Wifi, Bluetooth
et Ethernet utilisent des adresses MAC.
Une adresse MAC universellement administrée, ou UAA, est attribuée
de manière unique à un périphérique par son fabricant.
Une adresse MAC administrée localement, ou LAA, est attribuée à un
périphérique par un logiciel
ou un administrateur réseau, remplaçant l’adresse gravée pour les
périphériques physiques.
Les adresses MAC gèrent la connexion physique d’un ordinateur à
l’autre

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

tandis que les adresses IP gèrent les routes de connexion réseau


logiques.
Dans cette vidéo, vous avez appris :
Les paquets de données voyagent dans n’importe quel ordre à
travers les réseaux pour être réassemblés au point de réception.
Les trois types de modes de transmission de données sont Simplex,
Half-duplex et Full-duplex.
IPv4 et IPv6 sont des protocoles de base pour Internet,
IPv6 étant plus récent, plus efficace et plus sécurisé.
Différents types d’adresses IP sont attribués et utilisés à des fins et à
différents niveaux de sécurité.

Le sous-réseau permet aux grands réseaux de se diviser en sous-


réseaux plus petits et plus efficaces.
Bienvenue dans « Paquets, adressage IP, DNS, DHCP et NAT ».

36
III-Modèles, normes, protocoles et ports

Bienvenue dans « Modèles, normes, protocoles et ports ».


Après avoir appris cette partie, vous serez en mesure de:
expliquer les modèles et les normes de mise en réseau,
Lister le rôle de chaque type de protocole,
et définir des ports communs
Un modèle de mise en réseau décrit l’architecture, les composants,
et la conception utilisée pour établir la communication entre les
systèmes source et de destination.
Les paquets de données suivent les protocoles des modèles de
réseau.
Il existe deux types de modèles de mise en réseau :
L’OSI, ou Open Systems Interconnection Model,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

est un cadre conceptuel utilisé pour décrire les fonctions d’un


système de mise en réseau.
Le modèle TCP/IP ou Transmission Control Protocol/Internet
Protocol,
est un ensemble de normes qui permettent aux ordinateurs de
communiquer sur un réseau.
TCP/IP est basé sur le modèle OSI.
Le modèle OSI est un cadre conceptuel utilisé pour décrire les
fonctions d’un système de mise en réseau.
Les données circulent à travers ces couches lors de la communication
sur un réseau.
Les 7 couches du modèle OSI comprennent :
Application : les utilisateurs et les applications interagissent
directement avec l’application logicielle.
Présentation : Garantit que les données sont dans un format
utilisable et que c’est là que le chiffrement des données se produit.
Session : contrôle le flux d’informations entre
différents ordinateurs, y compris l’authentification et les 37
reconnexions.
Transport : gère la remise et la vérification des erreurs des paquets
de données.
Les données sont généralement transportées à l’aide du protocole de
contrôle de transmission ou TCP.
Réseau : Responsable de l’interprétation
les adresses et la direction du chemin emprunté par les données.
Liaison de données : définit le format des données sur le réseau.
Cette couche corrige également les erreurs qui ont pu se produire au
niveau de la couche physique.
Physique : transmet électriquement ou optiquement des données
brutes non structurées sur un support physique.
Le modèle TCP/IP est un ensemble de normes qui permettent aux
ordinateurs de communiquer sur un réseau.
TCP/IP est basé sur le modèle OSI et fonctionne de manière similaire.
Les protocoles d’arrière-plan sont toujours en place, mais la façon
dont ils sont organisés est légèrement différente.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les données voyagent à travers moins de couches aux deux


extrémités.
Les normes de réseau définissent les règles de communication de
données nécessaires pour
l’interopérabilité des technologies et des processus de mise en
réseau.
Les normes sont des protocoles largement acceptés que les
ingénieurs utilisent pour s’assurer que le
Les choses qu’ils construisent s’intègrent aux appareils et à la
technologie existants.
Il existe deux types de normes réseau :
De jure ou Formal Standard sont des normes formelles élaborées par
une industrie officielle ou un organisme gouvernemental.
Les normes formelles ont fait l’objet de processus formels pour
obtenir un consensus.
y compris la documentation accessible au public.
Les exemples incluent HTTP, HTML, IP et Ethernet 802.3d.
Les normes de facto résultent de la domination ou de la pratique du 38
marché.
Les normes de facto sont acceptées dans la pratique mais n’ont pas
fait l’objet d’aucune
processus formel pour obtenir un consensus et peut ne pas avoir de
documentation accessible au public.
En règle générale, les normes de facto résultent de la domination ou
de la pratique du marché.
Les exemples incluent Microsoft Windows et le clavier QWERTY.
Les normes sont généralement créées par le gouvernement ou
des organisations à but non lucratif pour l’amélioration de toute une
industrie.
Cela garantit une compatibilité plus large entre les fournisseurs et les
industries.
Certaines des organisations bien connues qui ont créé des normes de
réseau sont:
Organisation internationale de normalisation, ou ISO,
établi le modèle de réseau de référence OSI bien connu.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Union internationale des télécommunications, ou UIT,


Normalisation internationale des télécommunications et
établissement de normes pour l’utilisation équitable des
radiofréquences.
La Defense Advanced Research Projects Agency, ou DARPA, a établi la
suite de protocoles TCP/IP.
L’Institute of Electronics and Electrical Engineers ou IEEE a établi les
normes IEEE 802.
Le World Wide Web Consortium, ou W3C, a établi la norme World
Wide Web (www).
Enfin, l’Internet Engineering Task Force, ou IETF, gère les suites de
protocoles TCP/IP.
L’IETF a également développé la norme Request for Comment, ou
RFC.
Un protocole réseau est un ensemble établi de règles qui
déterminent comment les données
est transmis entre différents appareils du même réseau.
Les protocoles réseau sont généralement créés conformément aux 39
normes de l’industrie.
Il existe des milliers de protocoles réseau différents,
Mais ils effectuent tous l’une des trois actions principales:
Sécurité, communication et gestion du réseau. Protocole de contrôle
de transmission, ou TCP,
et le protocole UDP (User Datagram Protocol) sont deux protocoles
Internet principaux.
TCP garantit que les données envoyées parviennent à leur
destinataire prévu.
C’est plus lent et nécessite plus de ressources.
Le protocole de transfert de fichiers, ou FTP, la navigation Web et le
courrier électronique sont des applications typiques de TCP.
UDP ne garantit pas que tous les paquets arriveront, mais il est rapide
et nécessite moins de ressources.
Bon pour la diffusion en direct, les jeux en ligne et les appels sur
Internet.
La suite TCP/IP est un ensemble de protocoles.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Ensemble, ces protocoles fournissent une solution réseau complète.


Le modèle de réseau de l’Internet des objets, ou IoT, comprend
divers protocoles pour
communication qui comprend la collecte de données, le paquet de
données, le transfert de données et le contrôle des données.
Le protocole Crypto Classic est conçu pour être l’un des plus
efficaces,
Des méthodes de paiement efficaces et sécurisées construites sur le
réseau blockchain.
Il garantit la confidentialité et la transparence des paiements
directement transférés
entre deux parties qui ont une adresse sur le réseau blockchain.
Les ports sont le premier et le dernier arrêt pour les informations
envoyées sur un réseau.
Un port est un point de terminaison de communication.
Un port est toujours associé à un protocole et à une application.
Le protocole est le chemin qui mène au port de l’application.
Un périphérique réseau peut avoir jusqu’à 65 536 ports. 40
Les numéros de port ne changent pas. Un socket est un canal de
communication bidirectionnel.
Chaque socket est composé de : Une adresse IP source
Un protocole
Un numéro de port
Une adresse IP de destination
Vous utilisez un socket chaque fois que vous envoyez des données
sur votre réseau local ou sur Internet.
Par exemple, chaque fois que vous utilisez un navigateur Web,
envoyez un e-mail ou regardez une vidéo en ligne,
Une prise est utilisée sur le réseau afin de rendre cette
communication possible.
Dans cette vidéo, vous avez appris que :
Les modèles de réseau tels que OSI et TCP/IP décrivent la conception
utilisée pour établir la communication réseau.
Les normes de réseau définissent les règles de communication des
données et assurent une compatibilité plus large.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les protocoles réseau sont basés sur un ensemble établi de règles


pour la transmission de données.
Les sockets utilisent des ports et des protocoles pour faciliter la
communication entre les périphériques réseau.

IV-Réseaux et normes sans fil


Bienvenue dans « Modèles, normes, protocoles et ports ».
Après avoir lu cette leasson, vous pourrez:
expliquer les modèles et les normes de mise en réseau,
Lister le rôle de chaque type de protocole,
et définir des ports communs
Un modèle de mise en réseau décrit l’architecture, les composants,
et la conception utilisée pour établir la communication entre les
systèmes source et de destination.
Les paquets de données suivent les protocoles des modèles de
réseau. 41
Il existe deux types de modèles de mise en réseau :
L’OSI, ou Open Systems Interconnection Model,
est un cadre conceptuel utilisé pour décrire les fonctions d’un
système de mise en réseau.
Le modèle TCP/IP ou Transmission Control Protocol/Internet
Protocol,
est un ensemble de normes qui permettent aux ordinateurs de
communiquer sur un réseau.
TCP/IP est basé sur le modèle OSI.
Le modèle OSI est un cadre conceptuel utilisé pour décrire les
fonctions d’un système de mise en réseau.
Les données circulent à travers ces couches lors de la communication
sur un réseau.
Les 7 couches du modèle OSI comprennent :
Application : les utilisateurs et les applications interagissent
directement avec l’application logicielle.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Présentation : Garantit que les données sont dans un format


utilisable et que c’est là que le chiffrement des données se produit.
Session : contrôle le flux d’informations entre
différents ordinateurs, y compris l’authentification et les
reconnexions.
Transport : gère la remise et la vérification des erreurs des paquets
de données.
Les données sont généralement transportées à l’aide du protocole de
contrôle de transmission ou TCP.
Réseau : Responsable de l’interprétation
les adresses et la direction du chemin emprunté par les données.
Liaison de données : définit le format des données sur le réseau.
Cette couche corrige également les erreurs qui ont pu se produire au
niveau de la couche physique.
Physique : transmet électriquement ou optiquement des données
brutes non structurées sur un support physique.
Le modèle TCP/IP est un ensemble de normes qui permettent aux
ordinateurs de communiquer sur un réseau. 42
TCP/IP est basé sur le modèle OSI et fonctionne de manière similaire.
Les protocoles d’arrière-plan sont toujours en place, mais la façon
dont ils sont organisés est légèrement différente.
Les données voyagent à travers moins de couches aux deux
extrémités.
Les normes de réseau définissent les règles de communication de
données nécessaires pour
l’interopérabilité des technologies et des processus de mise en
réseau.
Les normes sont des protocoles largement acceptés que les
ingénieurs utilisent pour s’assurer que le
Les choses qu’ils construisent s’intègrent aux appareils et à la
technologie existants.
Il existe deux types de normes réseau :
De jure ou Formal Standard sont des normes formelles élaborées par
une industrie officielle ou un organisme gouvernemental.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les normes formelles ont fait l’objet de processus formels pour


obtenir un consensus.
y compris la documentation accessible au public.
Les exemples incluent HTTP, HTML, IP et Ethernet 802.3d.
Les normes de facto résultent de la domination ou de la pratique du
marché.
Les normes de facto sont acceptées dans la pratique mais n’ont pas
fait l’objet d’aucune
processus formel pour obtenir un consensus et peut ne pas avoir de
documentation accessible au public.
En règle générale, les normes de facto résultent de la domination ou
de la pratique du marché.
Les exemples incluent Microsoft Windows et le clavier QWERTY.
Les normes sont généralement créées par le gouvernement ou
des organisations à but non lucratif pour l’amélioration de toute une
industrie.
Cela garantit une compatibilité plus large entre les fournisseurs et les
industries. 43
Certaines des organisations bien connues qui ont créé des normes de
réseau sont:
Organisation internationale de normalisation, ou ISO,
établi le modèle de réseau de référence OSI bien connu.
Union internationale des télécommunications, ou UIT,
Normalisation internationale des télécommunications et
établissement de normes pour l’utilisation équitable des
radiofréquences.
La Defense Advanced Research Projects Agency, ou DARPA, a établi la
suite de protocoles TCP/IP.
L’Institute of Electronics and Electrical Engineers ou IEEE a établi les
normes IEEE 802.
Le World Wide Web Consortium, ou W3C, a établi la norme World
Wide Web (www).
Enfin, l’Internet Engineering Task Force, ou IETF, gère les suites de
protocoles TCP/IP.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

L’IETF a également développé la norme Request for Comment, ou


RFC.
Un protocole réseau est un ensemble établi de règles qui
déterminent comment les données
est transmis entre différents appareils du même réseau.
Les protocoles réseau sont généralement créés conformément aux
normes de l’industrie.
Il existe des milliers de protocoles réseau différents,
Mais ils effectuent tous l’une des trois actions principales:
Sécurité, communication et gestion du réseau. Protocole de contrôle
de transmission, ou TCP,
et le protocole UDP (User Datagram Protocol) sont deux protocoles
Internet principaux.
TCP garantit que les données envoyées parviennent à leur
destinataire prévu.
C’est plus lent et nécessite plus de ressources.
Le protocole de transfert de fichiers, ou FTP, la navigation Web et le
courrier électronique sont des applications typiques de TCP. 44
UDP ne garantit pas que tous les paquets arriveront, mais il est rapide
et nécessite moins de ressources.
Bon pour la diffusion en direct, les jeux en ligne et les appels sur
Internet.
La suite TCP/IP est un ensemble de protocoles.
Ensemble, ces protocoles fournissent une solution réseau complète.
Le modèle de réseau de l’Internet des objets, ou IoT, comprend
divers protocoles pour
communication qui comprend la collecte de données, le paquet de
données, le transfert de données et le contrôle des données.
Le protocole Crypto Classic est conçu pour être l’un des plus
efficaces,
Des méthodes de paiement efficaces et sécurisées construites sur le
réseau blockchain.
Il garantit la confidentialité et la transparence des paiements
directement transférés
entre deux parties qui ont une adresse sur le réseau blockchain.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les ports sont le premier et le dernier arrêt pour les informations


envoyées sur un réseau.
Un port est un point de terminaison de communication.
Un port est toujours associé à un protocole et à une application.
Le protocole est le chemin qui mène au port de l’application.
Un périphérique réseau peut avoir jusqu’à 65 536 ports.
Les numéros de port ne changent pas. Un socket est un canal de
communication bidirectionnel.
Chaque socket est composé de : Une adresse IP source
Un protocole
Un numéro de port
Une adresse IP de destination
Vous utilisez un socket chaque fois que vous envoyez des données
sur votre réseau local ou sur Internet.
Par exemple, chaque fois que vous utilisez un navigateur Web,
envoyez un e-mail ou regardez une vidéo en ligne,
Une prise est utilisée sur le réseau afin de rendre cette
communication possible. 45
Dans cette vidéo, vous avez appris que :
Les modèles de réseau tels que OSI et TCP/IP décrivent la conception
utilisée pour établir la communication réseau.
Les normes de réseau définissent les règles de communication des
données et assurent une compatibilité plus large.
Les protocoles réseau sont basés sur un ensemble établi de règles
pour la transmission de données.
Les sockets utilisent des ports et des protocoles pour faciliter la
communication entre les périphériques réseau.
Bienvenue dans « Modèles, normes, protocoles et ports ».

Tableau V-Protocol
wcome à « Protocol Table ».
Après avoir lu cette partie, vous pourrez :
Expliquer la différence entre TCP et UDP.
Décrire la relation entre les ports et les protocoles.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Et énumérer les protocoles communs et leurs utilisations.


Un protocole réseau est un ensemble établi de règles qui
déterminent comment les données sont transmises
entre différents appareils du même réseau. Les protocoles réseau
sont généralement créés selon
aux normes de l’industrie. Il existe des milliers de protocoles réseau
différents, mais ils sont tous
Effectuez l’une des trois actions principales suivantes :
Sécurité
communication
et la gestion du réseau.
Les ports sont le premier et le dernier arrêt pour les informations
envoyées sur un réseau.
Un port est un point de terminaison de communication.
Un port est toujours associé à un protocole et à une application.
Le protocole est le chemin qui mène au port de l’application.
Un périphérique réseau peut avoir jusqu’à 65 536 ports.
Et les numéros de port par défaut ne changent pas. 46
Le protocole TCP (Transmission Control Protocol) et le protocole UDP
(User Datagram Protocol) sont deux principaux
Protocoles Internet.
TCP garantit que les données envoyées parviennent à leur
destinataire prévu. C’est plus lent et
nécessite plus de ressources.
Les applications typiques incluent:
Protocole de transfert de fichiers, ou FTP.
Navigation sur le Web.
Messagerie électronique.
UDP ne garantit pas que tous les paquets arriveront, mais c’est rapide
et nécessite moins
ressources.
Les applications typiques incluent:
Diffusion en direct.
Jeux en ligne.
Appels sur Internet.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les ports envoient et reçoivent des données à l’aide de TCP, UDP et


parfois les deux.
Les protocoles de pages Web contrôlent l’accès et la connexion entre
les internautes et les sites qu’ils
visite.
Le protocole de transfert hypertexte (ou HTTP) est responsable
pour un accès standard à Internet ou à une page Web.
Le port par défaut pour HTTP est 80. et le protocole de transfert
hypertexte sécurisé (ou
HTTPS) est responsable de l’accès crypté à Internet ou aux pages
Web. HTTPS doit être utilisé sur
Une page Web qui demande des données sensibles telles que les
numéros de carte de crédit. Le port par défaut
pour HTTPS est 443.
Les protocoles de transfert de fichiers contrôlent la façon dont les
données sont gérées lorsqu’elles sont envoyées d’un emplacement à
un autre.
Le protocole FTP (File Transfer Protocol) est responsable du transfert 47
de fichiers. FTP transfère des fichiers vers
et à partir d’un serveur ou d’un client FTP. Le port par défaut pour
FTP est 21.
Et Secure File Transfer Protocol (ou SFTP) est responsable du
transfert de fichiers cryptés.
le port par défaut pour SFTP est 22.
Les protocoles d’accès à distance permettent le contrôle des
périphériques à partir d’un emplacement distant.
Teletype Network (ou Telnet) est utilisé pour contrôler à distance un
autre appareil via une console ou une commande
coquille. Telnet permet aux utilisateurs de configurer des
périphériques réseau
de presque n’importe où dans le monde tant que les deux appareils
disposent d’une connectivité réseau. Toutefois
Telnet ne doit pas être utilisé car les données sont en texte clair (pas
de cryptage). La valeur par défaut
le port pour Telnet est 23.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Secure Shell (ou SSH) est utilisé pour contrôler à distance un autre
appareil via une console ou une commande
Shell sécurisé avec cryptage.
SSH utilise le cryptage pour sécuriser les données distantes. Port par
défaut pour
SSH est 22, ce qui est le même port que SFTP utilise, car ils offrent
tous deux des solutions similaires et sécurisées
services.
Et le protocole RDP (Remote Desktop Protocol) est utilisé pour
contrôler à distance un autre ordinateur via un
interface utilisateur graphique (également appelée G.U.I. ou
« gooey » en abrégé).
Les protocoles de messagerie déterminent comment les messages
électroniques sont reçus, stockés, téléchargés, supprimés,
ou conservés. Post Office Protocol version 3 (ou POP3) est
Un protocole plus ancien qui était la norme pour recevoir des
courriels. Avec POP3, le courrier électronique est téléchargé
d’un serveur de messagerie vers un seul appareil, puis l’e-mail est 48
supprimé du serveur.
Le port par défaut pour POP3 est 110. Protocole d’accès aux
messages Internet version 4
(ou IMAP4) est un protocole responsable de la réception des
courriels. Avec IMAP4, le courrier électronique est stocké sur le
et synchronisé avec plusieurs appareils, comme les ordinateurs
portables et les téléphones mobiles. La valeur par défaut
le port pour IMAP4 est 143. et Simple Message Transport Protocol
(ou
SMTP) est responsable de l’envoi des courriels. Le port par défaut
pour SMTP est 25.
Les protocoles réseau surveillent, contrôlent et aident le réseau à
localiser, partager et transférer des données.
Le protocole DHCP (Dynamic Host Configuration Protocol) attribue
automatiquement des adresses IP aux périphériques.
Les ports par défaut pour DHCP sont 67 et 68.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Le système de noms de domaine (ou DNS) résout ou traduit les noms


de domaine en adresses IP. La valeur par défaut
Le port pour DNS est 53.
Server Message Block (ou SMB) permet de partager des fichiers et
des imprimantes sur le réseau. La valeur par défaut
les ports pour SMB sont de 137 à 139.
Le protocole SNMP (Simple Network Management Protocol) surveille
le réseau. Port par défaut pour
SNMP est de 161.
Et le protocole LDAP (Lightweight Directory Access Protocol) permet
aux services d’annuaire de stocker
et authentifiez les mots de passe, les noms d’utilisateur et les
comptes et partagez-les sur le réseau.
Le port par défaut pour LDAP est 389.
Dans cette vidéo, vous avez appris que :
Les protocoles déterminent comment les données circulent sur un
réseau.
Les ports sont les premiers et les derniers arrêts d’un réseau. 49
Les ports envoient et reçoivent via TCP, UDP ou les deux.
HTTP et HTTPS sont des protocoles de page Web.
FTP et SFTP sont des protocoles de transfert de fichiers.
Telnet, SSH et RDP sont des protocoles d’accès à distance.
POP3, IMAP4 et SMTP sont des protocoles de messagerie.
Et DHCP, DNS, SMB, SNMP et LDAP sont des protocoles réseau.

VI-Utilisation de votre espace de travail Windows Lab


Bonjour et bienvenue dans « Utilisation de votre espace de travail
Windows Lab ! »
Nous sommes ravis que vous franchissiez ces prochaines étapes de
votre parcours de compétences.
Les laboratoires de ce cours et d’autres cours vous offrent un
environnement de laboratoire virtuel et pratique.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

où vous pouvez améliorer vos compétences en mettant en pratique


ce que vous avez appris dans vos vidéos de cours
et lectures.
Votre espace laboratoire, également appelé projet guidé ou fenêtre
Mon espace de travail cloud, contient
Tous les logiciels dont vous avez besoin pour mener à bien vos tâches
de laboratoire.
Vous ouvrirez également un fichier d’instructions de laboratoire.
Pour votre meilleure expérience, nous vous recommandons d’afficher
votre espace de laboratoire et les instructions côte à côte
côté.
Pour accéder à votre laboratoire pratique, ouvrez d’abord l’élément
du cours pour le laboratoire pratique.
Si les instructions de laboratoire s’affichent dans un nouvel onglet,
passez la souris sur l’onglet et tirez la languette vers le bas sur
le bureau.
Vous pouvez faire glisser les bords de la fenêtre pour la
redimensionner à environ un tiers de la taille de l’écran. 50
Vous reviendrez à cette fenêtre plus tard.
Revenez à l’écran du cours et faites défiler les instructions de
laboratoire du cours affichées.
Cochez la case pour accepter les conditions du code d’honneur
Coursera.
Cliquez ensuite sur le bouton Ouvrir l’outil.
Ensuite, vous verrez la fenêtre Projet guidé Coursera. L’affichage de
cette fenêtre peut prendre un certain temps.
La fenêtre My Cloud Workspace affichée est divisée en deux volets :
Le volet gauche s’appelle la fenêtre Cloud Workspace
et le volet droit s’appelle la fenêtre Instructions. Vous n’utiliserez pas
ces instructions
fenêtre.
Vous pouvez développer le volet Cloud Workspace sur le côté gauche
de votre écran à l’aide de l’une des deux
méthode:

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Faites glisser le curseur vertical entre le Cloud Workspace et les


volets Instructions vers l’extrême droite
côté de l’écran,
ou
Cliquez sur le bouton Développer la fenêtre Espace de travail Cloud à
droite du volet gauche.
Prenez un moment pour voir la fenêtre de votre laboratoire.
Vous pouvez cliquer sur la flèche déroulante Résolution de la fenêtre
de laboratoire pour ajuster la taille des icônes sur le
Espace de travail cloud
Et ensuite, ajustons les fenêtres de votre navigateur pour voir votre
espace de travail cloud et les instructions de laboratoire
Côte à côte.
Dans la fenêtre du laboratoire Cloud Workspace, passez la souris sur
l’icône de double case située en haut à droite
de la fenêtre du navigateur pour réduire la taille de votre fenêtre.
Déplacez la fenêtre vers la gauche de l’écran. Faites glisser le bord
droit de la fenêtre de sorte que le 51
La fenêtre de laboratoire Cloud Workspace utilise environ les deux
tiers de l’espace de bureau disponible.
Ensuite, sélectionnez la fenêtre du navigateur qui affiche vos
instructions de laboratoire.
Faites glisser la fenêtre d’instructions pour qu’elle se trouve à droite
du laboratoire Cloud Workspace
fenêtre.
Vous pouvez désormais effectuer les tâches de laboratoire dans la
fenêtre Cloud Workspace tout en utilisant le laboratoire.
instructions.
Une fois le laboratoire terminé, sélectionnez Quitter la session pour
fermer la fenêtre Cloud Workspace.
Ensuite, fermez vos instructions de laboratoire à l’aide de l’option
disponible pour votre navigateur.
Aussi, avant de commencer, voici quelques informations
supplémentaires que vous devez connaître.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Chaque fois que vous vous connectez à ces laboratoires, Coursera


crée un nouvel environnement.
Les données ou fichiers que vous avez enregistrés lors d’une session
précédente ne sont plus disponibles.
Pour éviter de perdre vos données, prévoyez d’effectuer vos tâches
de laboratoire en une seule session.
Ces laboratoires sont programmés de manière à fournir suffisamment
de temps pour effectuer des tâches de laboratoire. Si vous quittez la
session
sans surveillance
Votre laboratoire peut « expirer » ou se terminer.
Maintenant, ces instructions de configuration utilisaient un
navigateur Chrome dans Microsoft Windows 10. Autre
Les navigateurs Web et les navigateurs Web sur les ordinateurs Mac
ou Linux peuvent utiliser une navigation différente.
Vous êtes maintenant prêt pour le laboratoire! C’est parti !
Bonjour et bienvenue à « Utilisation de votre espace de travail
Windows Lab 52
en

VII-Lab : Exploration des ports et protocoles réseau

Cet atelier fournit un environnement basé sur le cloud qui contient


tous les logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Exploration des ports et


protocoles réseau dans un onglet ou une fenêtre distincte afin
de pouvoir afficher simultanément ces instructions de
laboratoire et votre fenêtre Cloud Workspace.
2. Ensuite, dans cette fenêtre, cochez l’option de case pour
accepter les termes du laboratoire et ouvrez la fenêtre My
Cloud Workspace .

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche


Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab ou
consultez la lecture Utilisation de votre espace de travail de laboratoire
Windows.

Veuillez consulter le Centre d’aide Coursera pour plus d’informations.

Prêt à commencer ?

Cochez la case J’accepte d’utiliser cet outil de manière responsable 53


et cliquez sur le bouton Ouvrir l’outil pour accéder à votre espace de
travail cloud.

Ce cours utilise une application tierce, Lab: Exploring Networking


Ports and Protocols, pour améliorer votre expérience
d’apprentissage. L’application référence des informations de base
comme votre nom, votre adresse e-mail et votre ID Coursera.

Code d'honneur Coursera


J’accepte d’utiliser cette application de manière responsable.

VIII-Lab : Ports et protocoles dans Windows Defender

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Cet atelier fournit un environnement basé sur le cloud qui contient


tous les logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Ports et protocoles dans


Windows Defender dans un onglet ou une fenêtre distincte afin
de pouvoir afficher simultanément ces instructions de
laboratoire et votre fenêtre Cloud Workspace .
2. Ensuite, dans cette fenêtre, cochez l’option de case pour
accepter les termes du laboratoire et ouvrez la fenêtre My
Cloud Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage 54
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab ou
consultez la lecture Utilisation de votre espace de travail de laboratoire
Windows.

Veuillez consulter le Centre d’aide Coursera pour plus d’informations.

Prêt à commencer ?

Cochez la case J’accepte d’utiliser cet outil de manière responsable


et cliquez sur le bouton Ouvrir l’outil pour accéder à votre espace de
travail cloud.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

IX-Résumé et faits saillants

• Les modems, les routeurs, les serveurs, les clients et les outils de
sécurité tels que les pare-feu sont tous réunis pour assurer une
connexion et un fonctionnement du réseau.
• Les adresses IP et le protocole IP sont la base de la
communication entre les réseaux.
• Les modèles de réseau définissent la conception d’un réseau et
les normes et protocoles définissent les règles.
• Plusieurs normes IEEE définissent les règles de communication
réseau sans fil sur les différents types de réseaux sans fil.
• Les protocoles déterminent comment les données circulent sur
un réseau.
• Les ports sont les premiers et les derniers arrêts d’un réseau. Ils
envoient et reçoivent des données via TCP, UDP ou les deux.

****exercices

X-Lab : Exploration des ports et protocoles réseau


55
Nous apprenons mieux avec un apprentissage actif et pratique. Cet
atelier fournit un environnement basé sur le cloud qui contient tous les
logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Exploration des ports et


protocoles réseau dans un onglet ou une fenêtre distincte afin de
pouvoir afficher simultanément ces instructions de laboratoire et
votre fenêtre Cloud Workspace .
2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter
les termes du laboratoire et ouvrez la fenêtre My Cloud
Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

d’instructions, si nécessaire, pour une expérience d’affichage


optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab
ou consultez la lecture Utilisation de votre espace de travail de
laboratoire Windows.

Veuillez consulter le Centre d’aide Coursera pour plus d’informations.

Prêt à commencer ?

Cochez la case J’accepte d’utiliser cet outil de manière responsable


et cliquez sur le bouton Ouvrir l’outil pour accéder à votre espace de
travail cloud.

quiz
56
Quiz gradué
Quiz noté. • 30 min. • 10 points disponibles au total. 10 points au
total
Date30 avr. 23:59 PDT
1.
Question n° 1

Quel type de flux de transmission de données un clavier utilise-t-il ?

1 point

Simplex

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Demi-duplex

Paquets

Duplex intégral

2.
Question n° 2

En quoi une adresse IP dynamique diffère-t-elle d’une adresse IP


statique ?

1 point

57
Les adresses IP dynamiques sont automatiquement attribuées.

Les adresses IP dynamiques sont utilisées pour sécuriser un réseau


interne.

Les adresses IP dynamiques sont réservées à l’usage de l’hôte local


uniquement.

Les adresses IP dynamiques sont attribuées manuellement.

3.
Question n° 3

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Quelle est la différence entre le mode semi-duplex et le mode duplex


intégral ?

1 point

Le mode semi-duplex permet une transmission simultanée

Le mode full-duplex permet une transmission simultanée

Le mode semi-duplex ne peut qu’envoyer ou recevoir tandis que le


mode duplex intégral peut faire les deux

58
Il n’y a pas de différence, ce sont les mêmes

4.
Question n° 4

Qu’est-ce qu’une norme de facto?

1 point
Une norme de mise en réseau qui résulte de la domination ou de
la pratique du marché.
Une norme de réseau qui détermine comment les autres normes
sont faites.

Câble réseau qui connecte les modems à Internet.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Une norme de réseau développée par un organisme officiel de


l’industrie ou du gouvernement.

5.
Question n° 5

Qu’est-ce qui a toujours un protocole et une application associés ?

1 point

Un protocole

Un modèle
59

Une norme

Un port

6.
Question n° 6

Quelle organisation a établi la norme World Wide Web (www)?

1 point

L’Union internationale des télécommunications (UIT)

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

La Defense Advanced Research Projects Agency (DARPA)

Le World Wide Web Consortium (W3C)

L’Institut des ingénieurs électroniciens et électriciens (IEEE)

7.
Question n° 7

Quelle est la différence entre un répéteur et un point d’accès sans fil


(WAP) ?

1 point
60

Un WAP connecte les modems aux routeurs, un répéteur duplique les


signaux du modem.

Un répéteur étend les signaux sans fil, un WAP agit comme un point
de connexion sans fil central.

Un WAP étend les signaux sans fil, un répéteur agit comme un point
de connexion sans fil central.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Un WAP fournit plusieurs ports de connexion, un répéteur fournit les


mêmes ports mais garde également une trace des adresses MAC.

8.
Question n° 8

Que fait un WANET ?

1 point

Il utilise le wifi de l’infrastructure existante pour créer un réseau local


mobile sans fil.

Il utilise le wifi d’un appareil connecté par un FAI pour créer un


réseau local sans fil.
61

Il utilise des signaux sans fil à proximité pour créer un petit réseau de
quelques mètres.

Il utilise des techniques radio à longue portée pour créer un accès au


réseau longue distance.

9.
Question n° 9

Combien y a-t-il de protocoles réseau ?

1 point

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Centaines

Dizaines

Seulement quelques-uns

Milliers

10.
Question n° 10

Que fait le protocole Secure Shell (SSH) ?

1 point 62

Contrôle à distance un autre appareil

Authentifie les mots de passe

Surveille le réseau

Crypte les transferts de fichiers

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

C-configuration et dépannage des réseaux

L’un des éléments clés de la communication est de comprendre


comment communiquer. Cela inclut de savoir ce qui permet la
communication et ce qui la bloque. C’est tout aussi vrai pour les
réseaux informatiques que pour les interactions de personne à
personne. Si vous ne comprenez pas les moyens d’obtenir des données
d’un point à un autre, les données n’arriveront jamais là où vous le
souhaitez. Cette semaine, vous apprendrez les étapes de base pour
configurer les réseaux de petites entreprises ou de bureaux à domicile,
y compris les configurations filaires, sans fil et mobiles. Vous
explorerez les paramètres réseau dans Windows, puis découvrirez ce
qui cause les problèmes de connectivité réseau et comment résoudre 63
ces problèmes. Enfin, vous apprendrez comment les utilitaires de ligne
de commande peuvent être utilisés pour rechercher des informations
réseau et diagnostiquer des problèmes réseau.

Objectifs d'apprentissage

• Configurer, tester et dépanner un réseau SOHO câblé


• Expliquer comment configurer les WAP, les SSID, la sécurité
réseau et le chiffrement
• Effectuer une configuration de base sur un appareil mobile, y
compris la sécurité et les paramètres
• Rechercher et utiliser des ressources réseau courantes dans les
paramètres Windows
• Expliquer comment résoudre les problèmes courants de
connectivité réseau
• Exécuter des commandes dans des utilitaires de ligne de
commande courants liés au réseau
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

I-Configuration d’un réseau SOHO câblé

Bienvenue dans « Configuration d’un réseau SOHO câblé ».


Après avoir regardé cette vidéo, vous pourrez :
Décrire les caractéristiques d’un réseau SOHO.
Énumérez les conditions requises pour la configuration d’un réseau
SOHO.
Et expliquer comment configurer, tester et dépanner un réseau
SOHO.
Un réseau de petites entreprises/bureaux à domicile, ou SOHO, est
un réseau local, ou LAN, avec moins de
10 ordinateurs qui desservent un petit espace physique avec un petit
nombre d’employés ou d’utilisateurs à domicile.
Il peut s’agir d’un réseau local Ethernet câblé ou d’un réseau local
composé de périphériques filaires et sans fil.
Un réseau SOHO câblé typique comprend un routeur avec un pare- 64
feu logiciel,
un commutateur avec 4 à 8 ports LAN Ethernet, une imprimante et
plusieurs ordinateurs de bureau ou portables.
Les réseaux SOHO utilisent souvent des services de messagerie, de
site Web et d’abonnement au cloud depuis la maintenance
et la fiabilité sont incluses. Internet est fourni par câble, DSL ou RNIS.
Basique
L’entretien de l’équipement est facile car il n’y a qu’une poignée
d’appareils et de câbles à considérer.
Lors de la mise en place d’un réseau SOHO, il est très important de
connaître les exigences de compatibilité.
Le matériel, les logiciels, les cartes adaptateurs,
Et les câbles doivent tous être compatibles pour que le réseau
fonctionne correctement.
Avant de mettre en place un réseau SOHO,
Passez en revue et confirmez tout ce qui est dans votre plan pour
assurer une installation réussie.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les réseaux SOHO ont besoin d’un commutateur pour agir en tant
que plaque tournante du réseau. Si Internet est souhaité,
Un routeur peut être ajouté ou utilisé à la place. Les routeurs SOHO
ont souvent d’autres fonctionnalités intégrées,
comme un modem câble ou DSL, des ports de commutateur et un
pare-feu intégré.
Un modem fournit une connexion Internet.
Les câbles Ethernet fournissent une connexion filaire.
Les câbles de catégorie 5, 5E et 6 sont la norme actuelle.
Un routeur attribue automatiquement des adresses IP à chaque
périphérique du réseau, qui est
nécessaire si vous avez l’intention de partager votre connexion
Internet avec tous les appareils connectés.
Et un commutateur réseau SOHO permet généralement à 4 à 8
appareils connectés de communiquer entre eux, mais
ne pas attribuer d’adresses IP ou fournir Internet. Les commutateurs
sont mieux utilisés pour augmenter le nombre de
Ports LAN disponibles sur le réseau, car le nombre de ports sur un 65
routeur peut être limité.
Configurez le matériel dans un réseau SOHO en procédant comme
suit :
Branchez le commutateur ou le routeur sur une source
d’alimentation. Connectez le commutateur au routeur
(si nécessaire). Si vous utilisez un commutateur et un routeur,
branchez une extrémité d’un Ethernet
câble dans n’importe quel port LAN du routeur et l’autre dans
n’importe quel port LAN du commutateur.
Cela étendra le réseau au reste des ports LAN du commutateur.
Connectez votre modem à votre routeur (si nécessaire).
Si vous partagez une connexion Internet à partir d’un modem,
connectez le modem au WAN/INTERNET
sur le routeur. Il s’agit généralement d’une couleur différente des
autres ports.
Connectez vos ordinateurs pour ouvrir des ports LAN. Utilisez des
câbles Ethernet pour connecter chaque ordinateur à n’importe quel

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

ouvrez le port LAN de votre routeur ou commutateur. Gardez les


périphériques à proximité du routeur ou du commutateur depuis
Ethernet ne transfère pas les données de manière fiable sur de
longues distances (100 mètres maximum).
Les étapes suivantes consistent à configurer les paramètres du
routeur :
Connectez-vous aux paramètres du routeur :
Entrez « ipconfig » dans une fenêtre d’invite de commande pour
trouver l’adresse IP publique de votre routeur.
Il sera répertorié à côté de « passerelle par défaut ».
Entrez-le dans un navigateur et connectez-vous
Mettre à jour le nom d’utilisateur et le mot de passe :
Tous les routeurs ont des noms d’utilisateur et des mots de passe
d’administrateur par défaut. Toute personne ayant
Access peut modifier le mot de passe administrateur ou d’autres
paramètres et même vous verrouiller.
Pour améliorer la sécurité, modifiez toujours le nom d’utilisateur et le
mot de passe par défaut. 66
Mettre à jour le firmware :
La mise à jour du micrologiciel du routeur résout les problèmes
opérationnels et améliore la sécurité.
Consultez le site Web du fabricant pour connaître les mises à jour du
micrologiciel disponibles.
Téléchargez et installez si votre firmware n’est pas à jour
Lors de la configuration, n’oubliez pas que le numéro de modèle,
le numéro de révision et les paramètres de connexion par défaut sont
imprimés sur le routeur ou son manuel,
et que l’adresse IP locale ou privée de tout routeur est généralement
définie sur 192.168.1.1.
La sécurité d’un réseau SOHO câblé dépend principalement d’un
pare-feu
puisque tous les paquets de données d’un réseau câblé transitent par
des câbles Ethernet sécurisés.
La plupart des routeurs haut débit ont un pare-feu intégré

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

et des pare-feu logiciels supplémentaires peuvent être installés sur


des machines individuelles.
Les serveurs et le matériel ont intégré le protocole de configuration
dynamique de l’hôte
et les actions de traduction d’adresses réseau.
Les serveurs DHCP utilisent des adresses IP pour fournir des hôtes
réseau
tandis que NAT mappe une adresse IPv4 publique à des adresses IP
privées.
Les administrateurs réseau SOHO n’ont pas besoin de configurer le
pare-feu ou le serveur
sauf si plusieurs configurations de base sont requises.
La configuration du compte d’utilisateur est incluse dans la plupart
des systèmes d’exploitation. Les étapes de configuration Apple ou
Linux varient.
Dans Windows, ouvrez le Panneau de configuration et sélectionnez
Comptes d’utilisateurs. Configurez votre compte et vos paramètres.
Ajoutez ou configurez d’autres utilisateurs en sélectionnant Gérer un 67
autre compte.
Si vous souhaitez ajouter et configurer des utilisateurs et des groupes
locaux,
recherchez et sélectionnez Gestion de l’ordinateur, puis sélectionnez
« Utilisateurs et groupes locaux ».
Dans Windows 10 ou supérieur, le Gestionnaire de périphériques
vous permet d’ajouter des périphériques à un réseau,
Définissez les imprimantes par défaut, et plus encore.
Si le pare-feu réseau utilise le filtrage MAC,
Veillez à modifier la liste blanche pour chaque client autorisé.
Les performances du réseau dépendent de la force d’Internet, des
spécifications du câble,
Qualité de l’installation, appareils connectés et paramètres réseau et
logiciels.
Testez et dépannez pour garantir les performances du réseau.
Pour résoudre les problèmes de performances :

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

exécuter des outils de sécurité, rechercher des mises à jour,


redémarrer des appareils, exécuter des diagnostics,
Redémarrez le routeur ou le modem et vérifiez que l’équipement
n’est pas endommagé.
Dans cette vidéo, vous avez appris que :
Les réseaux SOHO câblés disposent d’un routeur, d’un commutateur,
d’une imprimante et de périphériques connectés.
Les exigences de compatibilité sont très importantes.
La configuration physique comprend la connexion du routeur au
modem et d’un périphérique au routeur.
Ipconfig affiche l’adresse IP publique de votre routeur.
Les paramètres du routeur sont configurés à partir d’un navigateur.
Et les groupes et les utilisateurs sont configurés via le Panneau de
configuration et les outils de gestion informatique.

II-Configuration d’un réseau SOHO (sans fil)


Bienvenue dans « Configuration d’un réseau SOHO (sans fil) ». 68
Après avoir regardé cette vidéo, vous pourrez :
Répertorier les fonctionnalités d’un réseau sans fil SOHO.
Décrire comment configurer un WAP, un SSID, une sécurité et un
chiffrement.
Expliquer comment tester et dépanner un réseau sans fil SOHO.
Un petit réseau sans fil de bureau / bureau à domicile, ou SOHO, est
un réseau local sans fil,
ou WLAN,
qui dessert un petit espace physique avec un petit nombre
d’employés ou d’utilisateurs à domicile.
Un réseau sans fil SOHO peut être configuré avec
l’aide d’un point d’accès sans fil central,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

ou WAP, qui peut couvrir une gamme d’appareils sans fil dans un
petit bureau ou une maison.
Les réseaux SOHO utilisent souvent le courrier électronique,
et les services d’abonnement au cloud puisque la maintenance et la
fiabilité sont incluses.
Basique
L’entretien de l’équipement est facile car il y a
Seulement une poignée d’appareils et de câbles à considérer.
Voici certains types de haut débit courants qui activent la connexion
réseau :
Protocole de configuration dynamique de l’hôte,
ou DHCP.
DHCP est le type de haut débit le plus courant.
69
Il est utilisé dans les connexions par modem câble.
PPPoE, ou Point-to-Point Protocol over Ethernet, est utilisé dans les
connexions DSL
dans les zones qui n’ont pas d’options plus récentes.
L’IP statique est plus courante dans les affaires.
DHCP est le type de haut débit le plus facile à utiliser.
Les fournisseurs de services Internet peuvent fournir d’autres options
si nécessaire.
Les réseaux sans fil peuvent être configurés pour être ouverts ou
cryptés.
Les réseaux ouverts sont populaires dans les espaces publics car ils ne
nécessitent pas de mot de passe.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Cependant, ils sont facilement exploités parce que n’importe qui peut
y adhérer.
Les réseaux chiffrés nécessitent un mot de passe avant que les
utilisateurs puissent se connecter.
Il existe différents types de cryptage wifi, le plus fort étant WPA2.
Un portail captif est une fenêtre contextuelle de page Web qui
authentifie les utilisateurs qui tentent de se connecter au wifi
dans des endroits comme les immeubles d’appartements, les
chambres d’hôtel et les petits centres d’affaires.
Toutefois, un portail captif n’est pas une connexion sécurisée.
À l’arrière d’un routeur sans fil classique, vous verrez plusieurs
connexions :
Une prise d’entrée d’alimentation
Une ou plusieurs prises Ethernet filaires pour les connexions filaires. 70
Ceux-ci peuvent inclure une prise pour la connexion haut débit,
souvent étiquetée « WAN » ou « Internet ».
Un port USB qui vous permet de connecter une imprimante ou
Disque dur externe pour le partage sur le réseau
Et un bouton on/off wifi, qui vous permet de
Activer ou désactiver facilement un réseau sans fil
Pour gérer un routeur, vous devez trouver son adresse IP par défaut :
Tout d’abord, tapez « cmd » dans la barre de recherche Windows
pour ouvrir l’invite de commande.
Ensuite, tapez « ipconfig » dans la fenêtre d’invite de commande
pour voir les informations IP de votre réseau.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Ensuite, copiez l’adresse IP de la passerelle par défaut, collez-la dans


un navigateur Web et appuyez sur Entrée.
Un login apparaîtra.
Le nom d’utilisateur et le mot de passe par défaut du routeur sont
généralement « Admin ».
Modifier ces
pendant la configuration pour protéger le réseau.
Chaque fois qu’une modification est apportée, « Enregistrer les
paramètres » doit être
Cliqué.
Après la configuration, si vous ne pouvez pas accéder au Web, le
routeur n’est pas connecté.
Cela est généralement dû au choix du mauvais type de connexion
haut débit pour votre service. 71
Un identificateur d’ensemble de services, ou SSID, est le nom d’un
réseau sans fil.
Ce nom est choisi lors de la configuration d’un réseau sans fil.
C’est une bonne idée de choisir un nom unique
pour distinguer votre routeur de tous les routeurs sans fil voisins à
proximité.
Chaque pays détermine l’utilisation de la bande et les modes 802.11
disponibles.
Les modes pris en charge pour la bande 2,4 GHz sont 802.11 (b/g/n).
Et, les modes pris en charge pour la bande 5 GHz sont 802.11
(a/n/ac).
Chaque routeur a une option par défaut qui prend en charge tous les
types.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Si vous n’êtes pas sûr des modes pris en charge, sélectionnez celui
par défaut.
La plupart des utilisateurs de réseaux sans fil choisiront l’une des
formes courantes de cryptage sécurisé :
Wired Equivalent Privacy, ou WEP, a été le premier protocole de
sécurité développé.
Il a été retiré en raison de failles de sécurité.
Il n’est utilisé que lorsque l’équipement est ancien ou n’est pas mis à
jour.
L’accès protégé sans fil, ou WPA, est plus puissant que WEP et prend
en charge une grande variété de périphériques.
WPA2 est encore plus puissant et est pris en charge sur les nouveaux
appareils sans fil.
WPA2 est le plus courant et le plus sécurisé.
72
Lorsque vous configurez votre chiffrement, sélectionnez le mode de
sécurité WPA2.
Définissez votre « Pre-Shared Key ».
Il s’agit de votre mot de passe WPA.
Il doit comporter de 8 à 63 caractères.
Choisissez une clé plus longue et plus difficile à deviner pour une
sécurité renforcée.
Une fois le routeur configuré, votre réseau sans fil est prêt.
Les utilisateurs le verront parmi les réseaux sans fil disponibles
lorsqu’ils cliqueront sur l’icône wifi,
situé en bas à droite des écrans de PC et dans le menu déroulant des
appareils mobiles.
Tester les performances du réseau et la connectivité Internet
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

sur chaque périphérique sans fil à proximité du WAP.


Si nécessaire, résolvez les problèmes de performances tels que les
retards réseau, les problèmes,
ou accès bloqué avec les actions suivantes :
Tout d’abord, vérifiez les paramètres de configuration du routeur.
Ensuite, exécutez des outils de sécurité,
vérifier les mises à jour,
redémarrer les appareils,
exécuter des diagnostics,
redémarrer le routeur ou le modem,
et enfin, vérifiez que votre équipement n’est pas endommagé.
Dans cette vidéo, vous avez appris que :
Un réseau sans fil SOHO est configuré avec un point d’accès sans fil 73
central
(WAP) pour couvrir tous les appareils sans fil d’un petit bureau ou
d’une maison.
DHCP est le type de large bande le plus courant, sur PPPoE et IP
statique.
L’outil ipconfig répertorie l’adresse IP d’un hôte sur un réseau,
et l’adresse IP de la passerelle par défaut qui lui a été attribuée.
SSID est le nom d’un réseau et peut être modifié dans les paramètres
du routeur.
WPA2 est le meilleur choix de cryptage car c’est le plus fort.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

III-Configurations mobiles
Bienvenue dans « Configurations mobiles ».
Après avoir regardé cette vidéo, vous pourrez :
Effectuez la configuration de base des appareils mobiles.
Comprendre les paramètres de configuration des appareils mobiles,
et
Appliquez des fonctionnalités de sécurité aux appareils mobiles.
La configuration d’un nouvel appareil mobile est un processus
automatique et facile à suivre.
Les étapes varient selon la marque et le modèle, mais le processus
général est décrit ci-dessous.
Tout d’abord, insérez votre carte SIM, allumez votre téléphone et
assurez-vous qu’il est complètement chargé.
Ensuite, sélectionnez une langue et 74
Connectez-vous au WiFi.
Saisissez les détails de votre compte à l’aide de Google pour les
appareils Android et d’Apple pour les iPhones.
Sélectionnez les paramètres souhaités (tels que la sauvegarde des
données, le service de localisation et le partage des diagnostics).
Définissez la date et l’heure et
configurez un modèle, un code PIN, un mot de passe et/ou une
empreinte digitale.
Après cela, les prochaines étapes consisteraient à personnaliser les
sonneries, les sons de téléphone,
paramètres de fond d’écran, et pour télécharger et configurer des
applications.
Mises à jour des PRI, PRL et micrologiciels
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Améliorez la fiabilité des appareils mobiles et fournissez les dernières


technologies et fonctionnalités de sécurité.
Les instructions de libération du produit (ou PRI) sont l’ensemble
des paramètres de configuration du réseau de l’appareil.
La liste d’itinérance préférée (ou PRL) indique à un appareil les tours
de téléphonie cellulaire à utiliser en itinérance.
Radio Firmware est un logiciel qui gère les connexions pour cellulaire,
wifi, GPS, Bluetooth et NFC.
Les types de connexion pour les appareils mobiles incluent des
options filaires et sans fil.
Les connexions filaires permettent le transfert et la charge des
données.
Mini-USB et Micro-USB sont des exemples de connecteurs filaires
plus anciens, et 75
USB-C est le connecteur mobile le plus rapide et le plus récent.
Lightning est un connecteur réservé à Apple et équivaut à USB-C.
Les connexions sans fil permettent de partager des données sur de
courtes distances.
La communication en champ proche, ou NFC, est utilisée pour le tap-
to-pay,
pour déverrouiller des portes ou pour les partager avec des appareils
à proximité, et
Bluetooth est utilisé pour partager des fichiers audio, vidéo et autres
avec des appareils à proximité.
L’infrarouge, ou IR, est utilisé pour les capacités de contrôle à
distance.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les appareils mobiles peuvent être configurés pour fournir une


connectivité réseau ou pour la restreindre complètement.
Partage de connexion – permet au réseau cellulaire d’un téléphone
de fournir un service à un autre appareil.
Hotspot - est un point d’accès à large bande créé par partage de
connexion.
Mode avion - active ou désactive le wifi, le Bluetooth et le cellulaire.
Bluetooth est une technologie sans fil qui échange des données sur
de courtes distances.
Les utilisateurs mobiles peuvent activer le point d’accès de leur
téléphone pour connecter d’autres appareils à Internet.
Ou ils peuvent bloquer la connectivité avec le mode avion,
puis activez Bluetooth pour regarder le contenu téléchargé avec des
écouteurs sans fil.
76
La synchronisation vous permet de passer d’un appareil à un autre
sans perdre
informations nouvellement ajoutées. Les appareils mobiles peuvent
se synchroniser via une connexion filaire ou sans fil.
Cloud Sync vous permet de collaborer sur un document de travail à
partir d’un ordinateur public
ou prenez une réunion de travail à partir de votre téléphone.
Desktop Sync vous permet d’accéder aux photos du téléphone sur
votre bureau ou d’afficher les signets PC sur votre téléphone.
Vehicle Sync vous permet d’allumer votre voiture à distance ou
d’éteindre votre four de votre voiture.
L’authentification unique (ou SSO) vous permet d’utiliser un ID
unique pour vous connecter à plusieurs applications à partir de
n’importe quel appareil.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les entreprises technologiques fournissent l’authentification unique


pour permettre aux utilisateurs d’accéder facilement à leurs
applications et fichiers synchronisés dans le cloud.
Pour recevoir du courrier électronique sur un appareil mobile,
configurez-le pour utiliser POP3 ou IMAP4.
Post Office Protocol v3 (ou POP3) supprime les e-mails téléchargés du
serveur,
Et c’est mieux pour les utilisateurs d’un seul appareil.
Protocole d’accès aux messages Internet v4 (ou IMAP4)
Enregistre les e-mails sur le serveur afin que plusieurs appareils
puissent voir les mêmes messages.
Utilisez des protocoles tels que SSL ou S/MIME pour chiffrer les e-
mails à des fins de sécurité et d’authentification.
IMEI et IMSI sont utilisés pour identifier les périphériques cellulaires
et les utilisateurs du réseau
77
lors du dépannage des problèmes liés à l’appareil et au compte.
International Mobile Equipment Identity (ou IMEI) est un numéro
unique pour les téléphones sur le GSM, UMTS,
Réseaux LTE et iDEN. Il peut être utilisé pour bloquer les téléphones
volés.
L’identité internationale d’abonné mobile (ou IMSI) est un
Il est généralement stocké dans la carte SIM d’un appareil.
L’utilisation d’un VPN sur un appareil mobile fournit une connexion
sécurisée et privée via le wifi public.
Les appareils iOS, Android et Windows 10 prennent en charge le VPN.
Il existe de nombreux accessoires mobiles, notamment :
Casques
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Haut-parleurs
manettes et manettes de jeu,
batteries et chargeurs,
Étuis de téléphone,
Lecteurs de cartes de crédit – (utilisés pour traiter les paiements à
l’aide d’une application téléphonique),
et cartes MicroSD – (utilisées pour augmenter la capacité de
stockage).
Les paramètres de l’appareil mobile peuvent être configurés via
l’application Paramètres,
qui est généralement représenté par une icône en forme de roue
dentée ou d’engrenage.
Gérer les applications vous permet de gérer, désinstaller et
configurer les emplacements de stockage des données pour les 78
applications.
Backup vous permet de stocker les paramètres, les applications, les
messages et l’historique des appels en cas de nouvel appareil ou de
réinitialisation.
Dans cette vidéo, vous avez appris que :
La configuration de base de l’appareil mobile est simple et
automatique.
USB-C est le type filaire le plus rapide pour les transferts de données
et de puissance.
L’application de mises à jour, de VPN et de protocoles tels que
S/MIME sécurise les appareils mobiles.
Vous pouvez utiliser votre appareil comme point d’accès pour
connecter d’autres appareils à Internet.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

La synchronisation vous permet d’accéder à vos applications et


fichiers à partir de plusieurs appareils.
Les paramètres sont configurés via l’application Paramètres.
Le support technique utilise IMEI et IMSI pour résoudre les
problèmes liés aux appareils et aux comptes.

IV-Paramètres réseau dans Windows


Bienvenue dans « Paramètres réseau dans Windows ».
Après avoir regardé cette vidéo, vous pourrez :
Expliquer où se trouvent les ressources réseau courantes dans
Windows.
Répertorier les outils réseau disponibles dans les paramètres 79
Windows.
Décrivez quand vous utiliseriez ou non une réinitialisation réseau.
Paramètres Windows est un outil de dépannage clé.
Pour y accéder, tapez « paramètres » dans la barre de recherche
Windows.
De là, vous pouvez sélectionner Réseau et Internet pour accéder aux
informations et outils connexes.
Vous pouvez accéder à ce même emplacement en cliquant avec le
bouton droit de la souris sur votre menu Démarrer et en
sélectionnant Connexions réseau.
Lorsque la page État du réseau se charge, elle affiche le réseau
auquel vous êtes connecté.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Il affiche également le bouton Propriétés et le bouton Utilisation des


données.
Le bouton Utilisation des données charge la sous-page Utilisation des
données, qui vous indique la quantité de données chaque
a été utilisée sur le réseau.
Ici, vous pouvez définir une limite de données et réinitialiser les
statistiques d’utilisation.
Le bouton Propriétés charge la sous-page Propriétés réseau et
Internet.
Vous pouvez sélectionner l’option « public » pour bloquer l’accès à
partir d’autres appareils, ou sélectionner
L’option « privé » rendant votre appareil partageable lorsque vous
êtes sur un réseau privé de confiance
réseau.
80
Vous pouvez créer des adresses matérielles aléatoires pour rendre le
suivi des appareils difficile, et vous pouvez
Ajustez les paramètres de connexion limitée pour réduire l’utilisation
des données et définissez une limite de données.
La sous-page Propriétés, vous montre également le nom de votre
réseau, le type de wifi sur lequel vous vous trouvez,
la bande réseau que vous utilisez, votre vitesse de transmission de
données, vos adresses IP, et
Informations sur votre routeur réseau.
Ces informations sont utiles dans de nombreux scénarios.
Par exemple, lorsque vous résolvez un problème de vitesse réseau,
vous pouvez utiliser les propriétés
pour voir si votre

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Le réseau est sur une bande 5 GHz plus rapide et à plus courte
portée, plutôt que sur une bande plus lente et à plus longue portée
2,4
Bande GHz.
Si vous êtes plus éloigné d’un signal sans fil, une connexion en bande
2,4 GHz est préférable.
De retour sur la page principale État du réseau, vous pouvez faire
défiler jusqu’aux paramètres réseau avancés
Pour ajuster les options de la carte, configurer les paramètres de
partage et utiliser l’utilitaire de résolution des problèmes réseau
outil.
Vous pouvez également obtenir une vue plus approfondie du
matériel et des propriétés de connexion, accédez au pare-feu
ou effectuez une réinitialisation du réseau.
81
Examinons de plus près les options avancées.
Le Centre Réseau et partage dispose d’informations et d’outils réseau
de base, tels que :
Nom du réseau.
Utilitaire de résolution des problèmes réseau.
Et les paramètres de partage avancés.
Les paramètres de partage avancés vous permettent de choisir le
niveau d’accès de chaque type de réseau
des choses comme la découverte du réseau et le partage de fichiers
et d’imprimantes.
L’utilitaire de résolution des problèmes réseau est un outil
automatisé qui détecte et aide à réparer le réseau commun
Problèmes.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

En un seul clic, l’utilitaire de résolution des problèmes réseau


recherche automatiquement les problèmes réseau
et fournit des solutions ou des conseils pour un dépannage ultérieur.
La sous-page des propriétés du matériel et de la connexion répertorie
le nom, le type, l’état, l’adresse MAC,
Informations DHCP, passerelle par défaut, serveurs DNS et adresses
IP pour les connexions d’un périphérique,
qui peut inclure wifi, Bluetooth, ethernet, et plus encore.
Même lorsque certaines de ces connexions ne sont pas actives.
Si vous souhaitez savoir si l’adresse IP d’une connexion est statique
ou dynamique, cette
est l’endroit où vous regardez.
Ici, nous voyons que DHCP est activé, ce qui signifie que l’adresse IP
est dynamique. 82
La page Pare-feu et protection réseau contient des informations sur
l’état du pare-feu et la personnalisation du pare-feu
Paramètres.
Vous pouvez voir l’état du pare-feu pour chaque type de réseau
auquel vous vous connectez, les applications de la liste blanche,
Ajustez les paramètres de notification et configurez les paramètres
avancés.
L’outil de réinitialisation du réseau vous permet de restaurer les
paramètres réseau d’origine.
Cela peut être utile mais doit être évité si un réseau a une
configuration détaillée ou personnalisée car
Vous devrez peut-être réinstaller et reconfigurer le logiciel réseau et
les paramètres après la réinitialisation

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

est terminée.
Comme vous pouvez le constater, les informations réseau et les outils
de dépannage sont faciles à trouver et à utiliser dans Windows
Paramètres.
Des noms de réseau aux paramètres de partage, la section Réseau et
Internet contient les informations
et les outils dont vous aurez besoin pour résoudre les problèmes
réseau courants.
Dans cette vidéo, vous avez appris que :
La page État du réseau affiche le SSID et l’adresse IP du réseau
connecté et fournit
Outils de dépannage et de configuration.
Les données DHCP et les adresses de passerelle par défaut se
trouvent dans les propriétés du matériel et de la connexion. 83
Les paramètres de partage avancés vous permettent d’ajuster la
découverte du réseau et le partage de fichiers et d’imprimantes.
La réinitialisation du réseau restaure les paramètres d’origine d’un
réseau.

IV-Lab : Exploration des paramètres réseau

Nous apprenons mieux avec un apprentissage actif et pratique. Cet


atelier fournit un environnement basé sur le cloud qui contient tous les
logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Exploration des


paramètres réseau dans un onglet ou une fenêtre distincte afin de
pouvoir afficher simultanément ces instructions de laboratoire et
votre fenêtre Cloud Workspace .
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter


les termes du laboratoire et ouvrez la fenêtre My Cloud
Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab
ou consultez la lecture Utilisation de votre espace de travail de
laboratoire Windows.

Veuillez consulter le Centre d’aide Coursera pour plus d’informations.


84
Configurations V-Mobile
Bienvenue dans « Configurations mobiles ».
Après avoir regardé cette vidéo, vous pourrez :
Effectuez la configuration de base des appareils mobiles.
Comprendre les paramètres de configuration des appareils mobiles,
et
Appliquez des fonctionnalités de sécurité aux appareils mobiles.
La configuration d’un nouvel appareil mobile est un processus
automatique et facile à suivre.
Les étapes varient selon la marque et le modèle, mais le processus
général est décrit ci-dessous.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Tout d’abord, insérez votre carte SIM, allumez votre téléphone et


assurez-vous qu’il est complètement chargé.
Ensuite, sélectionnez une langue et
Connectez-vous au WiFi.
Saisissez les détails de votre compte à l’aide de Google pour les
appareils Android et d’Apple pour les iPhones.
Sélectionnez les paramètres souhaités (tels que la sauvegarde des
données, le service de localisation et le partage des diagnostics).
Définissez la date et l’heure et
configurez un modèle, un code PIN, un mot de passe et/ou une
empreinte digitale.
Après cela, les prochaines étapes consisteraient à personnaliser les
sonneries, les sons de téléphone,
paramètres de fond d’écran, et pour télécharger et configurer des 85
applications.
Mises à jour des PRI, PRL et micrologiciels
Améliorez la fiabilité des appareils mobiles et fournissez les dernières
technologies et fonctionnalités de sécurité.
Les instructions de libération du produit (ou PRI) sont l’ensemble
des paramètres de configuration du réseau de l’appareil.
La liste d’itinérance préférée (ou PRL) indique à un appareil les tours
de téléphonie cellulaire à utiliser en itinérance.
Radio Firmware est un logiciel qui gère les connexions pour cellulaire,
wifi, GPS, Bluetooth et NFC.
Les types de connexion pour les appareils mobiles incluent des
options filaires et sans fil.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les connexions filaires permettent le transfert et la charge des


données.
Mini-USB et Micro-USB sont des exemples de connecteurs filaires
plus anciens, et
USB-C est le connecteur mobile le plus rapide et le plus récent.
Lightning est un connecteur réservé à Apple et équivaut à USB-C.
Les connexions sans fil permettent de partager des données sur de
courtes distances.
La communication en champ proche, ou NFC, est utilisée pour le tap-
to-pay,
pour déverrouiller des portes ou pour les partager avec des appareils
à proximité, et
Bluetooth est utilisé pour partager des fichiers audio, vidéo et autres
avec des appareils à proximité.
86
L’infrarouge, ou IR, est utilisé pour les capacités de contrôle à
distance.
Les appareils mobiles peuvent être configurés pour fournir une
connectivité réseau ou pour la restreindre complètement.
Partage de connexion – permet au réseau cellulaire d’un téléphone
de fournir un service à un autre appareil.
Hotspot - est un point d’accès à large bande créé par partage de
connexion.
Mode avion - active ou désactive le wifi, le Bluetooth et le cellulaire.
Bluetooth est une technologie sans fil qui échange des données sur
de courtes distances.
Les utilisateurs mobiles peuvent activer le point d’accès de leur
téléphone pour connecter d’autres appareils à Internet.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Ou ils peuvent bloquer la connectivité avec le mode avion,


puis activez Bluetooth pour regarder le contenu téléchargé avec des
écouteurs sans fil.
La synchronisation vous permet de passer d’un appareil à un autre
sans perdre
informations nouvellement ajoutées. Les appareils mobiles peuvent
se synchroniser via une connexion filaire ou sans fil.
Cloud Sync vous permet de collaborer sur un document de travail à
partir d’un ordinateur public
ou prenez une réunion de travail à partir de votre téléphone.
Desktop Sync vous permet d’accéder aux photos du téléphone sur
votre bureau ou d’afficher les signets PC sur votre téléphone.
Vehicle Sync vous permet d’allumer votre voiture à distance ou
d’éteindre votre four de votre voiture.
87
L’authentification unique (ou SSO) vous permet d’utiliser un ID
unique pour vous connecter à plusieurs applications à partir de
n’importe quel appareil.
Les entreprises technologiques fournissent l’authentification unique
pour permettre aux utilisateurs d’accéder facilement à leurs
applications et fichiers synchronisés dans le cloud.
Pour recevoir du courrier électronique sur un appareil mobile,
configurez-le pour utiliser POP3 ou IMAP4.
Post Office Protocol v3 (ou POP3) supprime les e-mails téléchargés du
serveur,
Et c’est mieux pour les utilisateurs d’un seul appareil.
Protocole d’accès aux messages Internet v4 (ou IMAP4)
Enregistre les e-mails sur le serveur afin que plusieurs appareils
puissent voir les mêmes messages.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Utilisez des protocoles tels que SSL ou S/MIME pour chiffrer les e-
mails à des fins de sécurité et d’authentification.
IMEI et IMSI sont utilisés pour identifier les périphériques cellulaires
et les utilisateurs du réseau
lors du dépannage des problèmes liés à l’appareil et au compte.
International Mobile Equipment Identity (ou IMEI) est un numéro
unique pour les téléphones sur le GSM, UMTS,
Réseaux LTE et iDEN. Il peut être utilisé pour bloquer les téléphones
volés.
L’identité internationale d’abonné mobile (ou IMSI) est un
Il est généralement stocké dans la carte SIM d’un appareil.
L’utilisation d’un VPN sur un appareil mobile fournit une connexion
sécurisée et privée via le wifi public.
Les appareils iOS, Android et Windows 10 prennent en charge le VPN. 88
Il existe de nombreux accessoires mobiles, notamment :
Casques
Haut-parleurs
manettes et manettes de jeu,
batteries et chargeurs,
Étuis de téléphone,
Lecteurs de cartes de crédit – (utilisés pour traiter les paiements à
l’aide d’une application téléphonique),
et cartes MicroSD – (utilisées pour augmenter la capacité de
stockage).
Les paramètres de l’appareil mobile peuvent être configurés via
l’application Paramètres,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

qui est généralement représenté par une icône en forme de roue


dentée ou d’engrenage.
Gérer les applications vous permet de gérer, désinstaller et
configurer les emplacements de stockage des données pour les
applications.
Backup vous permet de stocker les paramètres, les applications, les
messages et l’historique des appels en cas de nouvel appareil ou de
réinitialisation.
Dans cette vidéo, vous avez appris que :
La configuration de base de l’appareil mobile est simple et
automatique.
USB-C est le type filaire le plus rapide pour les transferts de données
et de puissance.
L’application de mises à jour, de VPN et de protocoles tels que
S/MIME sécurise les appareils mobiles. 89
Vous pouvez utiliser votre appareil comme point d’accès pour
connecter d’autres appareils à Internet.
La synchronisation vous permet d’accéder à vos applications et
fichiers à partir de plusieurs appareils.
Les paramètres sont configurés via l’application Paramètres.
Le support technique utilise IMEI et IMSI pour résoudre les
problèmes liés aux appareils et aux comptes.

Paramètres réseau VI dans Windows


Bienvenue dans « Paramètres réseau dans Windows ».
Après avoir regardé cette vidéo, vous pourrez :

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Expliquer où se trouvent les ressources réseau courantes dans


Windows.
Répertorier les outils réseau disponibles dans les paramètres
Windows.
Décrivez quand vous utiliseriez ou non une réinitialisation réseau.
Paramètres Windows est un outil de dépannage clé.
Pour y accéder, tapez « paramètres » dans la barre de recherche
Windows.
De là, vous pouvez sélectionner Réseau et Internet pour accéder aux
informations et outils connexes.
Vous pouvez accéder à ce même emplacement en cliquant avec le
bouton droit de la souris sur votre menu Démarrer et en
sélectionnant Connexions réseau.
Lorsque la page État du réseau se charge, elle affiche le réseau
auquel vous êtes connecté.
90
Il affiche également le bouton Propriétés et le bouton Utilisation des
données.
Le bouton Utilisation des données charge la sous-page Utilisation des
données, qui vous indique la quantité de données chaque
a été utilisée sur le réseau.
Ici, vous pouvez définir une limite de données et réinitialiser les
statistiques d’utilisation.
Le bouton Propriétés charge la sous-page Propriétés réseau et
Internet.
Vous pouvez sélectionner l’option « public » pour bloquer l’accès à
partir d’autres appareils, ou sélectionner
L’option « privé » rendant votre appareil partageable lorsque vous
êtes sur un réseau privé de confiance
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

réseau.
Vous pouvez créer des adresses matérielles aléatoires pour rendre le
suivi des appareils difficile, et vous pouvez
Ajustez les paramètres de connexion limitée pour réduire l’utilisation
des données et définissez une limite de données.
La sous-page Propriétés, vous montre également le nom de votre
réseau, le type de wifi sur lequel vous vous trouvez,
la bande réseau que vous utilisez, votre vitesse de transmission de
données, vos adresses IP, et
Informations sur votre routeur réseau.
Ces informations sont utiles dans de nombreux scénarios.
Par exemple, lorsque vous résolvez un problème de vitesse réseau,
vous pouvez utiliser les propriétés
pour voir si votre 91
Le réseau est sur une bande 5 GHz plus rapide et à plus courte
portée, plutôt que sur une bande plus lente et à plus longue portée
2,4
Bande GHz.
Si vous êtes plus éloigné d’un signal sans fil, une connexion en bande
2,4 GHz est préférable.
De retour sur la page principale État du réseau, vous pouvez faire
défiler jusqu’aux paramètres réseau avancés
Pour ajuster les options de la carte, configurer les paramètres de
partage et utiliser l’utilitaire de résolution des problèmes réseau
outil.
Vous pouvez également obtenir une vue plus approfondie du
matériel et des propriétés de connexion, accédez au pare-feu

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

ou effectuez une réinitialisation du réseau.


Examinons de plus près les options avancées.
Le Centre Réseau et partage dispose d’informations et d’outils réseau
de base, tels que :
Nom du réseau.
Utilitaire de résolution des problèmes réseau.
Et les paramètres de partage avancés.
Les paramètres de partage avancés vous permettent de choisir le
niveau d’accès de chaque type de réseau
des choses comme la découverte du réseau et le partage de fichiers
et d’imprimantes.
L’utilitaire de résolution des problèmes réseau est un outil
automatisé qui détecte et aide à réparer le réseau commun
Problèmes. 92
En un seul clic, l’utilitaire de résolution des problèmes réseau
recherche automatiquement les problèmes réseau
et fournit des solutions ou des conseils pour un dépannage ultérieur.
La sous-page des propriétés du matériel et de la connexion répertorie
le nom, le type, l’état, l’adresse MAC,
Informations DHCP, passerelle par défaut, serveurs DNS et adresses
IP pour les connexions d’un périphérique,
qui peut inclure wifi, Bluetooth, ethernet, et plus encore.
Même lorsque certaines de ces connexions ne sont pas actives.
Si vous souhaitez savoir si l’adresse IP d’une connexion est statique
ou dynamique, cette
est l’endroit où vous regardez.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Ici, nous voyons que DHCP est activé, ce qui signifie que l’adresse IP
est dynamique.
La page Pare-feu et protection réseau contient des informations sur
l’état du pare-feu et la personnalisation du pare-feu
Paramètres.
Vous pouvez voir l’état du pare-feu pour chaque type de réseau
auquel vous vous connectez, les applications de la liste blanche,
Ajustez les paramètres de notification et configurez les paramètres
avancés.
L’outil de réinitialisation du réseau vous permet de restaurer les
paramètres réseau d’origine.
Cela peut être utile mais doit être évité si un réseau a une
configuration détaillée ou personnalisée car
Vous devrez peut-être réinstaller et reconfigurer le logiciel réseau et
les paramètres après la réinitialisation
93
est terminée.
Comme vous pouvez le constater, les informations réseau et les outils
de dépannage sont faciles à trouver et à utiliser dans Windows
Paramètres.
Des noms de réseau aux paramètres de partage, la section Réseau et
Internet contient les informations
et les outils dont vous aurez besoin pour résoudre les problèmes
réseau courants.
Dans cette vidéo, vous avez appris que :
La page État du réseau affiche le SSID et l’adresse IP du réseau
connecté et fournit
Outils de dépannage et de configuration.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les données DHCP et les adresses de passerelle par défaut se


trouvent dans les propriétés du matériel et de la connexion.
Les paramètres de partage avancés vous permettent d’ajuster la
découverte du réseau et le partage de fichiers et d’imprimantes.
La réinitialisation du réseau restaure les paramètres d’origine d’un
réseau.

VII-Lab : Exploration des paramètres réseau

Nous apprenons mieux avec un apprentissage actif et pratique. Cet


atelier fournit un environnement basé sur le cloud qui contient tous les
logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Exploration des


paramètres réseau dans un onglet ou une fenêtre distincte afin de
pouvoir afficher simultanément ces instructions de laboratoire et
94
votre fenêtre Cloud Workspace .
2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter
les termes du laboratoire et ouvrez la fenêtre My Cloud
Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab
ou consultez la lecture Utilisation de votre espace de travail de
laboratoire Windows.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Veuillez consulter le Centre d’aide Coursera pour plus d’informations.

Atelier pratique : exploration des paramètres réseau Windows

Temps estimé nécessaire : 15 minutes

Dans cet atelier, vous explorerez les paramètres Windows pour vous
familiariser avec les outils, paramètres et ressources réseau qu’il
contient.

Objectifs

Dans ce laboratoire pratique, vous pourrez:

• Accédez aux paramètres réseau et Internet à l’aide de deux


méthodes 95
• Localiser les propriétés du réseau
• Répertorier l’adresse IP de la machine
• Déterminer l’adresse de passerelle par défaut

Avis important concernant cet environnement lab

Veuillez noter que les sessions pour cet environnement lab ne sont pas
persistantes. Chaque fois que vous vous connectez à ce laboratoire, un
nouvel environnement est créé pour vous et toutes les données ou
fichiers que vous avez pu enregistrer lors d’une session précédente
seront perdus. Pour éviter de perdre vos données, prévoyez de
terminer ces laboratoires en une seule session.

Coup monté

Pour utiliser l’environnement de laboratoire de machine virtuelle,


accédez aux emplacements fournis dans les instructions de chaque
exercice ; par exemple, Start->Settings.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Exercice 0 : Accéder aux paramètres réseau et Internet à l’aide de


deux méthodes

Dans l’environnement Windows, vous pouvez vérifier l’état de la


connexion réseau à l’aide de la section Réseau et Internet des
Paramètres Windows. Et si vous rencontrez des problèmes avec la
connexion, vous pouvez accéder à l’utilitaire de résolution des
problèmes réseau à l’aide de deux méthodes.

Méthode 1

1. Pour trouver la section Réseau et Internet des paramètres,


sélectionnez le bouton Démarrer.

96

2. Ensuite, sélectionnez Paramètres.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

97

3. Ensuite, sélectionnez Réseau et Internet.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

98

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

4. La page État du réseau s’affiche. Vous pouvez voir que le réseau est connecté à Internet et
utilise une connexion filaire.

99
Méthode 2

1. La deuxième façon de trouver la section Réseau et Internet


dans Paramètres consiste à cliquer avec le bouton droit sur
Démarrer , puis à sélectionner Connexions réseau.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

100

2. La page État de la section Réseau et Internet s’affiche.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

101
Exercice 1 : Afficher les propriétés réseau

1. Pour afficher les propriétés du réseau, faites défiler la page État


vers le bas et sélectionnez Afficher les propriétés de votre réseau.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

2. La sous-page Afficher les propriétés de votre réseau s’affiche.


Vous trouverez ici les paramètres réseau et les informations. 102

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

103

Exercice 2 - Localiser l’adresse IP privée de l’ordinateur

Une adresse IP privée est l’adresse utilisée pour accéder aux


ressources LAN. L’adresse IP privée d’un appareil n’est utilisée que
dans un réseau local.

1. Accédez à la sous-page Afficher les propriétés de votre réseau.


2. Passez en revue le côté gauche de l’écran.
3. Recherchez l’adresse IPv4, puis l’adresse IPv6.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

104

4. Vous avez trouvé les adresses IP IPv4 et IPv6 privées de


l’ordinateur.

Exercice 3 : Localiser l’adresse de passerelle par défaut

En règle générale, dans un environnement réseau, la passerelle par


défaut est l’adresse IP du routeur, qui fournit un accès à Internet. Dans
la sous-page Afficher les propriétés de votre réseau , recherchez la
passerelle par défaut.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

105

Exercices pratiques

1. Problème: Où allez-vous pour activer le partage d’imprimante?


Cliquez ici pour un indice. Cliquez ici pour la Solution 2. Problème :
Quelle est la méthode permettant de réparer automatiquement un
ordinateur qui rencontre des problèmes de réseau ? Cliquez ici pour
un indice. Cliquez ici pour la Solution 3. Problème : Quel type de
connexion réseau est configuré pour la machine ? Cliquez ici pour un
indice. Cliquez ici pour la solution

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Félicitations! Vous avez terminé cet atelier et êtes prêt pour la


rubrique suivante.

Atelier : Configuration des paramètres réseau dans Windows


Nous apprenons mieux avec un apprentissage actif et pratique. Cet atelier fournit un
environnement basé sur le cloud qui contient tous les logiciels dont vous avez besoin pour
effectuer ces tâches de laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Configuration des paramètres réseau dans


Windows dans un onglet ou une fenêtre distincte afin de pouvoir afficher
simultanément ces instructions de laboratoire et votre fenêtre Cloud Workspace.
2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter les termes du
laboratoire et ouvrez la fenêtre My Cloud Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche Développer ou déplacez
le curseur vers la droite pour agrandir l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace et les instructions de
laboratoire côte à côte à l’écran. Ensuite, redimensionnez la fenêtre Cloud
Workspace et les fenêtres d’instructions, si nécessaire, pour une expérience
d’affichage optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail Windows Lab , visionnez
la vidéo Utilisation de votre espace de travail Windows Lab ou consultez la lecture
Utilisation de votre espace de travail de laboratoire Windows. 106
Veuillez consulter le Centre d’aide Coursera pour plus d’informations.

1-Atelier pratique : Configuration des paramètres réseau dans


Windows

À propos de ce laboratoire

Cet atelier offre aux étudiants une expérience pratique de la


configuration des paramètres réseau dans un environnement Windows.
En complétant le laboratoire, les étudiants acquerront une meilleure
compréhension de la façon de configurer les paramètres réseau, de
configurer le protocole DHCP (Dynamic Host Configuration Protocol)
et de configurer le système DNS (Domain Name System) dans

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Windows. Ces compétences sont importantes pour quiconque travaille


avec des réseaux.

Objectifs

Dans ce projet guidé, vous allez :

1. Identifier et configurer les paramètres réseau dans Windows


2. Localiser et configurer DHCP dans Windows
3. Localiser et configurer DNS dans Windows

Avis important concernant cet environnement Lab

Les sessions dans l’environnement de laboratoire ne persistent pas.


Chaque fois que vous vous connectez à un laboratoire, un nouvel
environnement est créé pour vous. Toutes les données ou fichiers que
vous avez pu enregistrer lors d’une session précédente seront perdus.
Pour éviter de perdre vos données, terminez cet atelier en une seule
session.

Coup monté
107
Dans l’environnement de laboratoire, accédez aux emplacements
indiqués dans les instructions pour chaque exercice. Par exemple :

Start->Settings.

Exercice 1 - Identifier et configurer les paramètres réseau dans


Windows

Dans cet exercice, vous allez apprendre à définir une adresse IP


statique, un masque de sous-réseau et une passerelle par défaut pour
une carte réseau. Ces paramètres sont essentiels pour connecter votre
ordinateur à un réseau et communiquer avec d’autres périphériques sur
le même réseau. En effectuant cet exercice, vous acquerrez une
compréhension pratique de la configuration des paramètres réseau
dans un environnement Windows.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

1. Cliquez sur la touche Windows, recherchez l’application Panneau


de configuration Windows et ouvrez le Panneau de configuration
Windows.

2. Accédez à Réseau et Internet.

108

3. Cliquez sur Modifier les paramètres de la carte.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

4. Cliquez avec le bouton droit sur la carte réseau que vous


souhaitez configurer et sélectionnez Propriétés.

Remarque : l’exemple ci-dessous répertorie l’adaptateur comme


Ethernet 3, Amazon Elastic Network Adapter. N’oubliez pas que
le nom et le numéro de la carte réseau seront différents sur les
autres ordinateurs. 109

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

110

5. Sélectionnez Protocole Internet version 4 (TCP/IPv4) et


cliquez sur Propriétés.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

111

6. Choisissez Utiliser l’adresse IP suivante et entrez l’adresse IP. Par


exemple, entrez l’adresse IP 10.0.0.50

, ainsi que le masque de sous-réseau 255.0.0.0 et la passerelle par

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

défaut 10.0.0.1. Cliquez ensuite sur OK pour enregistrer les


modifications.

112

Révision

Termes et concepts clés :

• Adresse IP : identifiant unique, attribué à chaque périphérique


d’un réseau. Il s’agit d’un ensemble de nombres séparés par des
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

points, tels que 192.168.1.1. Les adresses IP identifient les


périphériques d’un réseau afin qu’ils puissent communiquer
entre eux. Dans un réseau local, les adresses IP sont
généralement attribuées par un serveur DHCP ou
manuellement par un administrateur.
• Masque de sous-réseau : nombre qui détermine la taille d’un
réseau et le nombre d’hôtes disponibles sur ce réseau. Un
masque de sous-réseau est utilisé avec une adresse IP pour
diviser l’adresse IP en deux parties : l’adresse réseau et
l’adresse hôte. Le masque de sous-réseau se compose d’une
série de 1 suivie d’une série de 0. Les 1 représentent la partie
réseau de l’adresse IP, tandis que les 0 représentent la partie
hôte.
• Passerelle par défaut : adresse IP du routeur qui connecte un
réseau local à d’autres réseaux, tels qu’Internet. Lorsqu’un
périphérique sur le réseau local veut communiquer avec un
périphérique sur un autre réseau, il envoie les données à la
passerelle par défaut, qui achemine ensuite les données vers le 113
réseau approprié.

Exercice 2 - Localiser et configurer DHCP dans Windows

DHCP est un protocole qui attribue automatiquement des adresses IP


aux périphériques d’un réseau, ce qui peut simplifier la gestion du
réseau et réduire la probabilité de conflits d’adresses. Dans cet
exercice, vous allez apprendre à configurer une carte réseau pour
obtenir automatiquement une adresse IP et une adresse de serveur
DNS à l’aide de DHCP. En effectuant cet exercice, vous acquerrez
une compréhension pratique de la configuration de DHCP dans un
environnement Windows.

1. Cliquez sur la touche Windows, recherchez l’application


Panneau de configuration Windows , puis ouvrez le Panneau de
configuration Windows.
2. Cliquez sur Modifier les paramètres de la carte.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

3. Cliquez avec le bouton droit sur la carte réseau que vous


souhaitez configurer (dans cet exemple, Ethernet 3), puis
sélectionnez Propriétés.
4. Sélectionnez Protocole Internet version 4 (TCP/IPv4) et
cliquez sur Propriétés.
5. Choisissez Obtenir une adresse IP automatiquement et Obtenir
l’adresse du serveur DNS automatiquement.
6. Cliquez sur OK pour enregistrer les modifications.

114

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Révision

Termes et concepts clés :

• Obtenir une adresse IP automatiquement : lorsqu’un


périphérique est configuré pour obtenir une adresse IP
automatiquement, il utilise le protocole DHCP (Dynamic Host
Configuration Protocol) pour obtenir une adresse IP à partir
d’un serveur DHCP sur le réseau. Le serveur DHCP attribuera
une adresse IP au périphérique, ainsi que d’autres paramètres
réseau, tels que le masque de sous-réseau et la passerelle par
défaut. Cela peut simplifier la gestion du réseau et réduire la
probabilité de conflits d’adressage.
• Obtenir automatiquement une adresse de serveur DNS :
lorsqu’un périphérique est configuré pour obtenir
automatiquement une adresse de serveur DNS, il utilise le
protocole DHCP pour obtenir l’adresse d’un serveur DNS sur le
réseau. L’adresse du serveur DNS sera fournie par le même
serveur DHCP qui attribue l’adresse IP à l’appareil. Cela peut 115
simplifier la gestion du réseau en fournissant automatiquement
l’adresse du serveur DNS aux périphériques du réseau.

Exercice 3 - Localiser et configurer DNS dans Windows

DNS est un protocole qui convertit les noms de domaine lisibles par
l’homme (tels que www.example.com) en adresses IP que les
ordinateurs peuvent utiliser pour communiquer entre eux. Dans cet
exercice, vous allez apprendre à configurer une carte réseau pour
utiliser des adresses de serveur DNS spécifiques. En effectuant cet
exercice, vous acquerrez une compréhension pratique de la
configuration de DNS dans un environnement Windows.

1. Cliquez sur la touche Windows, recherchez le Panneau de configuration


Windows et ouvrez le Panneau de configuration Windows.
2. Cliquez sur Modifier les paramètres de la carte.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

3. Cliquez avec le bouton droit sur la carte réseau que vous


souhaitez configurer (dans cet exemple, Ethernet 3), puis
sélectionnez Propriétés.
4. Sélectionnez Protocole Internet version 4 (TCP/IPv4) et
cliquez sur Propriétés.
5. Choisissez Obtenir une adresse IP automatiquement et
Utiliser les adresses de serveur DNS suivantes
6. Entrez les adresses IP du serveur DNS préféré (8.8.8.8) et du
serveur DNS secondaire (8.8.4.4).

116

Révision

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Termes et concepts clés :

• Adresse du serveur DNS principal : adresse IP du premier


serveur DNS qu’un périphérique utilisera pour résoudre les
noms de domaine en adresses IP. Lorsqu’un appareil reçoit une
demande de résolution d’un nom de domaine, il envoie d’abord
la demande au serveur DNS principal.
• Adresse du serveur DNS secondaire : adresse IP d’un serveur
DNS de sauvegarde qu’un périphérique peut utiliser si le
serveur DNS principal n’est pas disponible. Si le serveur DNS
principal ne parvient pas à résoudre un nom de domaine,
l’appareil envoie alors la demande au serveur DNS secondaire.

Exercices pratiques

1. Définissez l’adresse IP sur 192.168.10.50, le masque de sous-


réseau sur 255.255.255.0 et la passerelle par défaut sur 192.168.10.1.
117
Cliquez ici pour un indice. Cliquez ici pour la solution.

Choisissez Utiliser l’adresse IP suivante et entrez l’adresse IP


(192.168.10.50), le masque de sous-réseau (255.255.255.0) et la
passerelle par défaut (192.168.10.1). Cliquez sur OK pour
enregistrer les modifications.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

118

2. Définissez les adresses IP DNS sur 208.67.222.222 (primaire) et


208.67.220.220 (secondaire).

Cliquez ici pour un indice. Cliquez ici pour la solution.

Choisissez Utiliser les adresses de serveur DNS suivantes et


entrez les adresses de serveur DNS principal et secondaire, telles
que 208.67.222.222 (principal) et 208.67.220.220 (secondaire) pour
OpenDNS. Cliquez sur OK pour enregistrer les modifications.

Remarque: OpenDNS est un service DNS public gratuit qui


fournit un moyen sécurisé, rapide et fiable de résoudre des noms
de domaine en adresses IP. OpenDNS appartient à Cisco et
propose des forfaits gratuits et payants.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

119

Félicitations! Vous avez terminé cet atelier et êtes prêt pour la


rubrique suivante.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

VII-Dépannage réseau avec les utilitaires de ligne de commande


Bienvenue dans « Dépannage réseau avec les utilitaires de ligne de
commande ».
Après avoir regardé cette vidéo, vous pourrez :
Répertoriez les utilitaires de ligne de commande courants liés au
réseau.
Expliquer la fonction de chaque utilitaire de ligne de commande.
Décrire comment utiliser chaque utilitaire de ligne de commande.
L’invite de commande est très différente des paramètres Windows.
Mais il a beaucoup de diagnostics utiles
et des fonctions de dépannage. Il fournit des informations système
basées sur les commandes a
L’utilisateur entre dans sa ligne de commande.
Pour accéder à l’invite de commande, tapez « command » ou les 120
lettres « cmd » dans le Windows
Barre de recherche.
Passons maintenant en revue quelques utilitaires de ligne de
commande courants à l’aide de l’invite de commande.
Commandes courantes de l’utilitaire de ligne de commande que vous
utiliseriez pour dépanner ou diagnostiquer
Les problèmes de réseau sont les suivants :
ipconfig,
Ping
nslookup,
tracert,
netstat.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Ipconfig affiche les informations et l’état des cartes réseau dans un


système.
Pour les cartes configurées, ipconfig affiche :
Adresse IP
masque de sous-réseau,
et la passerelle par défaut.
Si une carte réseau n’est pas configurée, elle s’affiche comme «
média déconnecté ».
L’utilitaire ping envoie une demande d’écho à un autre ordinateur
pour voir si un message de réponse d’écho
est reçue.
Vous pouvez envoyer un ping à :
Adresses IP, ou
121
Domaines.
Si vous envoyez une requête ping à l’adresse de bouclage de votre
ordinateur et obtenez une réponse, cela signifie que votre interface
réseau
fonctionne correctement.
Si vous envoyez un ping à une adresse IP ou à un domaine et obtenez
une réponse, cela signifie que ces emplacements sont
accessible depuis votre réseau.
Si vous envoyez une requête ping à un domaine ou à une adresse IP
qui n’existe pas ou qui n’est pas connecté, vous
Recevez un message « Délai d’expiration de la demande ».
Si rien n’est retourné, il n’y a pas de connectivité. Parfois, tous les
paquets ne retournent pas qui

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

indique un problème possible de connectivité. Lorsque cela se


produit, effectuez un nouveau ping pour vérifier les résultats.
Nslookup est un utilitaire de ligne de commande utilisé pour trouver
l’adresse IP d’un domaine ou d’un hôte.
Listes Nslookup :
Le serveur et
Adresse IP utilisée pour interroger le domaine.
Le domaine ou le nom d’hôte interrogé.
Et ses adresses IP.
Nslookup est utile lorsque vous essayez de résoudre des problèmes
DNS. Si vous obtenez un message d’erreur,
alors il y a un problème DNS local.
Pour vérifier vos résultats, vous pouvez exécuter la même requête à
partir d’un serveur DNS différent. C’est 122
effectuée dans la commande nslookup en ajoutant l’adresse du
serveur DNS différent après le
domaine.
L’utilitaire tracert est similaire à l’utilitaire ping, sauf qu’il suit ou
« trace »
l’itinéraire emprunté par un paquet de données vers sa destination
au lieu de simplement suivre les points de début et d’arrivée
d’une connexion.
Listes Tracert
d’où un paquet de données a été envoyé,
l’endroit où il a été envoyé,
combien de fois il a été transféré,
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

emplacements des points de transfert sur le réseau,


et le temps qu’il a fallu pour chaque étape de l’itinéraire.
Tracert vous aide à découvrir où les problèmes se produisent sur le
réseau et si le réseau
La circulation circule correctement. Sachez que les pare-feu affectent
les tests tracert, fournissant souvent
un message « délai d’expiration de la demande ».
Netstat, abréviation de statistiques réseau, est un utilitaire de
commande qui indique si le
Les ports de messagerie et de partage de fichiers sont ouverts et se
connectent à d’autres appareils.
netstat répertorie les connexions d’une connexion :
Protocole
Adresse locale, 123
Adresse à l’étranger,
Et l’état actuel.
Netstat est utile lorsque vous voulez trouver où se trouve un
problème dans un réseau. Il identifie les erreurs
et fournit des informations de diagnostic robustes qui peuvent être
utilisées dans un dépannage ultérieur.
Dans cette vidéo, vous avez appris que :
ipconfig répertorie l’adresse IP, le masque de sous-réseau et la
passerelle par défaut d’un périphérique.
Ping vérifie si les données peuvent être envoyées et reçues.
nslookup affiche l’adresse IP d’un domaine.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Tracert trace l’itinéraire emprunté par un paquet de données pour


arriver à une destination.
netstat indique si les ports de messagerie et de partage de fichiers
d’un serveur sont ouverts et se connectent à d’autres périphériques.

VII-lab :utilitaires de ligne de commande

Nous apprenons mieux avec un apprentissage actif et pratique. Cet


atelier fournit un environnement basé sur le cloud qui contient tous les
logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire CommandLine Utilities 124


dans un onglet ou une fenêtre distincte afin de pouvoir afficher
simultanément ces instructions de laboratoire et votre fenêtre
Cloud Workspace .
2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter
les termes du laboratoire et ouvrez la fenêtre My Cloud
Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

ou consultez la lecture Utilisation de votre espace de travail de


laboratoire Windows.

Laboratoire pratique : utilitaires de ligne de commande 125


Durée estimée : 20 minutes

Dans cet atelier, vous vous familiariserez avec l’utilisation de l’outil


d’interface de ligne de commande (CLI) pour effectuer des recherches
et des analyses de réseau de base.

Objectifs d’apprentissage :

Une fois cet exercice terminé, vous devriez être en mesure d’effectuer
les tâches suivantes :

• Utilisez l’utilitaire de ligne de commande ipconfig pour


rechercher les adresses IP de l’ordinateur
• Utiliser l’utilitaire de ligne de commande ping pour exécuter
une commande ping sur la passerelle par défaut de l’ordinateur
• Utiliser l’utilitaire de ligne de commande tracert pour tracer
l’itinéraire des données entre l’ordinateur et la passerelle par
défaut
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

• Utilisez l’utilitaire de ligne de commande netstat pour obtenir


les statistiques réseau pour toutes les connexions distantes de
l’ordinateur

Conditions préalables

• Vous devez avoir accès à un système d’exploitation Windows ou


à une machine virtuelle Windows

Exercice 0 : Ouverture de l’invite de commande

1. Cliquez sur le bouton Démarrer, tapez cmd et sélectionnez


Invite de commandes. La fenêtre d’invite de commandes
s’ouvre.

126

2. Ensuite, cliquez avec le bouton droit sur le bouton Démarrer et


sélectionnez Exécuter.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

127

3. Dans la zone de texte qui s’affiche, tapez cmd et cliquez sur


OK. Cela ouvre également la fenêtre d’invite de commandes.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Exercice 1 : ipconfig

1. Dans la fenêtre d’invite de commandes, tapez la commande


suivante et appuyez sur Entrée.
128
1. 1

1. ipconfig

2. La commande ipconfig récupère la configuration IP de votre


système. Vous verrez des informations pour toutes les cartes
filaires et sans fil, les adresses IP IPv4 et IPv6 du système et
l’adresse IP de la passerelle par défaut du système. Notez
l’adresse IP de la passerelle par défaut.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Si vous exécutez ce laboratoire sur une machine virtuelle, l’adresse IP


affichée est l’adresse IP de la machine virtuelle, et non de votre
système.

Exercice pratique 129


Exécutez la commande ipconfig et identifiez l’adresse IP IPv4 de
l’ordinateur.

Exercice 2 : ping

1. Vous allez maintenant envoyer une commande ping à la


passerelle par défaut. Exécutez la commande ping avec votre
adresse IP de passerelle par défaut que vous avez copiée dans la
tâche précédente.

1. 1

1. ping <passerelle par défaut>

2. ping envoie 32 octets de données sous forme de 4 paquets à


l’adresse IP. Si les 4 paquets sont reçus, cela signifie que la
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

connexion est en direct. Parfois, tous les paquets ne sont pas


reçus. Si aucun des paquets n’est reçu, cela signifie que la
connexion n’a pas pu être établie.
3. Les statistiques ping affichent les détails suivants.
o Paquets
▪ Envoyèrent
▪ Reçu
▪ Perdu (n% de perte)
▪ Temps d’aller-retour

4. Voici un exemple qui montre une commande ping réussie vers


la passerelle par défaut.

130

5. Et voici un exemple qui montre un ping infructueux vers une


adresse IP différente.

6. Vous pouvez également envoyer une requête ping à une


adresse Web. Dans ce cas, l’adresse IP mappée à l’adresse Web
est envoyée par ping.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Exercice pratique

ping yahoo.com pour voir l’adresse IP de ce site.

Exercice 3 : tracert

1. Ensuite, exécutez la commande suivante pour tracer l’itinéraire


emprunté par le paquet de données pour atteindre sa
destination. Utilisez l’adresse IP de passerelle par défaut de la
tâche précédente.

1. 1

1. Tracert <passerelle par défaut>

2. Si la destination est accessible, tracert donne l’itinéraire et la


durée.
131

3. Si la destination n’est pas accessible ou si l’adresse IP n’est pas


valide, tracert fournit des réponses avec un message non
valide ou inaccessible. Vous pouvez voir ci-dessous que les
paquets sont allés à la passerelle, mais ils ne pouvaient pas aller
au-delà.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Exercice pratique

Exécutez la commande tracert avec ibm.com et identifiez le


nombre d’arrêts entre l’ordinateur et ibm.com.

Exercice 4 - netstat

1. Maintenant, exécutez la commande suivante pour obtenir les


132
statistiques réseau pour toutes les connexions distantes du
système.

1. 1

1. netstat

2. La sortie affiche toutes les connexions distantes. Les connexions


distantes dans le bureau virtuel seront limitées.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

3. Si vous exécutez la commande netstat sur un ordinateur


connecté à Internet, la sortie sera étendue.

Exercice pratique
133
Exécutez la commande netstat sur votre système et identifiez
l’adresse IP d’un système distant.

Félicitations! Vous avez terminé cet atelier et êtes prêt pour la


rubrique suivante.

VIII-Résumé et faits saillants

• La configuration physique d’un réseau comprend la connexion


du routeur au modem et d’un périphérique au routeur. Les
paramètres du routeur sont configurés à partir d’un navigateur.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

• Un réseau sans fil SOHO est configuré avec un point d’accès


sans fil (WAP) central pour couvrir tous les appareils sans fil
d’un petit bureau / maison.
• La configuration de base des appareils mobiles est simple et
automatique et l’application de mises à jour, de VPN et de
cryptages garantit la sécurité de vos appareils mobiles.
• Les paramètres Windows disposent de ressources qui fournissent
des informations réseau, une aide au dépannage et des options de
configuration pour la sécurité et le partage.
• Les dommages, la portée, les interférences, la configuration
logicielle ou les logiciels malveillants peuvent causer des
problèmes de connectivité.
• ipconfig, ping, nslookup, tracert et netstat sont des utilitaires de
ligne de commande qui fournissent des informations de
connectivité réseau via l’invite de commande.

IX-Quiz pratique
Quiz pour s'exercer. • 10 min. • 5 points disponibles au total.
5 points au total 134
1.
Question n° 1

Qu’est-ce que la configuration du réseau physique inclut?

1 point

Connexion du routeur au modem et connexion des ordinateurs au


routeur

Exécution des mises à jour

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Recherche de l’adresse de la passerelle avec ipconfig

Configuration des comptes d’utilisateurs

2.
Question n° 2

Où l’adresse IP publique d’un routeur est-elle répertoriée ?

1 point

Sous l’adresse IPv6 lien-local

Sous le masque de sous-réseau 135

Sous passerelle par défaut

Sous l’adresse IPv4

3.
Question n° 3

Qu’est-ce qu’une interférence?

1 point

Logiciels malveillants qui affectent la connectivité réseau


THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Lorsque les câbles réseau sont desserrés ou endommagés

Lorsqu’un signal radio ou micro-ondes ralentit ou rompt une


connexion sans fil

Lorsqu’un utilisateur est hors de portée

4.
Question n° 4

Quel problème de connectivité un utilisateur essaie-t-il de résoudre


lorsqu’il réaligne physiquement les appareils et les antennes pour une
meilleure réception ? 136
1 point

Dysfonctionnement de l’équipement

Faible intensité du signal

Malware

Câbles desserrés ou endommagés

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

5.
Question n° 5

Quel utilitaire d’invite de commandes affiche l’adresse IP de votre


passerelle par défaut ?

1 point

Ping

nslookup

ipconfig
137

Tracert

Quiz gradué
Quiz noté. • 30 min. • 10 points disponibles au total. 10 points au
total
Date7 mai 23:59 PDT
1.
Question n° 1

Pourquoi devriez-vous éviter d’essayer la réinitialisation du réseau en


premier lors de la résolution des problèmes de réseau?

1 point

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

La réinitialisation du réseau masque les adresses IP locales

La réinitialisation du réseau supprime tous les paramètres et


configurations personnalisés

La réinitialisation du réseau est difficile à faire

La réinitialisation du réseau est une bonne première étape de


dépannage

2.
Question n° 2

Comment le mode de compatibilité affecte-t-il un réseau ? 138


(sélectionnez deux)

1 point

Le mode de compatibilité active la connexion réseau pour les


périphériques dotés de matériel plus ancien

Le mode de compatibilité améliore les performances réseau sur tous


les appareils pour une expérience en ligne plus rapide

Le mode de compatibilité alerte les utilisateurs du réseau lorsqu’un


matériel plus récent est requis
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Le mode de compatibilité peut ralentir tout un réseau

3.
Question n° 3

De quoi dépend la sécurité du réseau SOHO ?

1 point

STP Ethernet

Pare-feu

139
Paramètres du routeur

Serveurs DHCP

4.
Question n° 4

Où allez-vous pour configurer les comptes d’utilisateurs Windows ?

1 point

Sur un serveur DHCP

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Dans le Gestionnaire de périphériques

Dans les paramètres du Pare-feu Windows

Dans le Panneau de configuration

5.
Question n° 5

Quel est le mode de sécurité de cryptage sans fil le plus puissant ?

1 point
140
WPA

WPA2

POP3

WEP

6.
Question n° 6

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Lequel des noms suivants est attribué à un réseau sans fil ?

1 point

Une adresse IP statique

Un SSID

Un PAN

Une RFID
141
7.
Question n° 7

Que fait la synchronisation ?

1 point

Il vous permet d’activer et de désactiver le wifi.

Il vous permet de vous connecter en toute sécurité via le wifi public.

Il vous permet d’utiliser des applications comme une télécommande.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Il vous permet de passer d’un appareil à un autre sans perdre aucune


information nouvellement ajoutée.

8.
Question n° 8

À quoi servent l’IMEI et l’IMSI?

1 point

Ce sont des types de câbles réseau plus anciens utilisés dans les
connexions longue portée.

Ce sont des protocoles qui dirigent le trafic réseau. 142

Ils surveillent les appareils qui aident à mettre en quarantaine les


logiciels malveillants.

Ce sont des identificateurs qui aident à résoudre les problèmes de


périphériques de réseau mobile et de compte d’utilisateur mobile.

9.
Question n° 9

Où placer les points d’accès sans fil ?

1 point

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Près de l’avant d’une pièce.

Peu importe où vous placez les points d’accès sans fil.

Aussi près que possible du câble coaxial du FAI.

En hauteur, au centre de l’espace.

10.
Question n° 10

Comment lancer l’invite de commande ?


143
1 point

Il se lance automatiquement au démarrage de Windows.

Cliquez sur « Réseau et Internet » dans les paramètres Windows.

Tapez « commande » dans la barre de recherche Windows.

Tapez « ipconfig » dans la barre de recherche Windows.


THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

***Types de D-storage et partage réseau

Comme nous en avons discuté, la connexion joue un rôle essentiel


dans la communication. Un autre élément clé de la communication
est la mémoire; L’information n’est pas utile si elle ne peut pas être
rappelée. Le stockage réseau est l’endroit où la mémoire est située
dans le réseau informatique. Cette semaine, vous découvrirez les
différents types de stockage réseau et le dépannage du stockage de
base. Vous en apprendrez davantage sur la mémoire à court et à long
terme, et les différentes façons dont la mémoire peut être organisée 144
pour augmenter la capacité et l’efficacité. Vous découvrirez
également la mémoire locale, hors site et cloud et comment tous ces
différents types de mémoire permettent une interaction plus rapide
et plus efficace entre les personnes, les appareils et les logiciels.
Objectifs d'apprentissage

• Identifier les différents types de disques de stockage et


expliquer le fonctionnement de la RAM, de la ROM et du RAID
• Utiliser l’outil Vérifier l’état du disque et dépanner le stockage à
l’aide des outils de réparation
• Liste des différences entre un NAS et un SAN
• Expliquer le fonctionnement du stockage en tant que service, y
compris les cas d’utilisation des référentiels et d’Active
Directory

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

• Localisez les options de stockage Cloud appropriées pour


différents scénarios de mise en réseau

Bienvenue dans « Types de périphériques de stockage local ».


Après avoir regardé cette vidéo, vous pourrez: Énumérez la
différence entre RAM et ROM.
Identifier les différents types de disques de stockage
et expliquer les différences entre les disques de stockage.
Mémoire vive (ou RAM) et mémoire morte
(ou ROM) sont des puces matérielles informatiques qui stockent des
données.
RAM, ou Volatile, Cache ou Mémoire temporaire :
Extrait les données à grande vitesse ;
Ne stocke les données que pendant une courte période;
145
Et supprime automatiquement les données si l’appareil est éteint.
ROM, ou mémoire non volatile :
Extrait les données à des vitesses plus lentes;
Stocke de plus grandes quantités de données aussi longtemps que
nécessaire;
Et conserve les données, même si l’appareil est éteint.
La RAM est utilisée pour copier/coller, ouvrir des programmes et les
processus d’arrière-plan
ROM est utilisé pour le démarrage de l’ordinateur et l’initialisation du
processus.
Un disque dur ou disque dur (également appelé HD ou HDD) est un
lecteur de stockage

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

fait de plaques magnétiques rotatives et d’une tête de lecture /


écriture qui lit ou écrit des données.
Les disques durs sont connus pour avoir:
Une grande capacité de stockage;
Vitesses allant jusqu’à 200 Mo/s ;
Et une tendance à la surchauffe.
Les disques durs ont été le stockage PC standard pendant des
décennies.
Ils sont les meilleurs pour les grandes activités archivistiques.
Un disque SSD (Solid-State Drive) est l’option de stockage la plus
rapide.
Il n’a pas de pièces mobiles,
n’a pas besoin d’énergie pour conserver les données,
146
et peut lire, écrire et récupérer plus rapidement que n’importe quel
disque dur
(jusqu’à 7000 Mo/s, contre 200 Mo/s avec les disques durs).
Les SSD sont la nouvelle norme pour le stockage sur PC.
Il s’agit des éléments suivants :
Petit;
Presque;
Et durable;
mais aussi
Cher
avec une capacité limitée
Et ils peuvent échouer soudainement.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les SSD sont les meilleurs pour les activités qui nécessitent de la
vitesse, comme la navigation en ligne ou l’édition de fichiers
volumineux.
Les disques hybrides SSD intègrent la vitesse d’un SSD et la capacité
d’un disque dur
dans un seul appareil. Il décide quoi stocker dans l’état solide par
rapport au disque dur en fonction de l’activité de l’utilisateur.
Les SSHD sont :
Plus rapide que les disques durs;
Offrir de meilleures performances que les disques durs;
Coûtent moins cher que les SSD purs;
Et ont des capacités plus élevées que les SSD.
Les disques durs et les disques hybrides SSD sont parfois appelés
en tant que Spinning Drives car ils utilisent des plaques rotatives pour 147
lire, écrire et récupérer des données.
Lecteurs de disques optiques, ou ODD, lecture, écriture,
et stockez des données sur des disques optiques tels que des DVD,
des CD et des BD (ou disques Blu-ray).
Les lecteurs de disques optiques utilisent un laser pour réfléchir la
lumière sur un disque
afin qu’il puisse lire la lumière réfléchie. Le processus est inversé lors
de l’écriture de données sur un disque.
Les lecteurs de disques optiques sont également appelés :
Lecteurs de CD;
Lecteurs de DVD;
Lecteurs BD;

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

lecteurs de disques;
et les lecteurs optiques.
Les lecteurs optiques sont les meilleurs pour lire des fichiers
multimédias volumineux stockés sur des disques.
Les lecteurs flash stockent les données sur des disques SSD.
Moins d’énergie est nécessaire pour faire fonctionner les lecteurs
flash car ils n’ont pas de pièces mobiles nécessitant un
refroidissement.
Les versions haut de gamme dédupliquent et compressent les
données pour économiser de l’espace.
Les lecteurs flash sont :
Petit;
Presque;
Et peu coûteux à exécuter. 148
Mais ils ont
Capacité inférieure à celle des disques durs
et sont chers à l’achat.
Flash est disponible dans plusieurs facteurs de forme, y compris
Clés USB et
Cartes mémoire numériques.
Flash est idéal pour les activités qui nécessitent de la vitesse, comme
la navigation en ligne ou la modification de fichiers
Dans cette vidéo, vous avez appris que :
La RAM est utilisée pour la mémoire rapide et à court terme de
l’ordinateur,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

et la ROM est utilisée pour la mémoire informatique plus lente et à


plus long terme.
Les SSD sont plus rapides et plus efficaces que les disques durs.
Les disques hybrides offrent les vitesses des SSD avec la capacité
élevée des disques durs.
Les lecteurs optiques peuvent lire ou écrire sur des disques tels que
des CD et des Blu-ray.

en

II-Stockage local avec plusieurs disques


Transcription interactive : appuyez sur la touche Échap pour activer le
mode de transcription de base

Vous pouvez parcourir la transcription à l'aide de la touche de


tabulation. Pour enregistrer une note associée à une section de texte, 149
appuyez sur CTRL + S. Pour étendre votre sélection, vous pouvez
utiliser CTRL + touche fléchée. Vous pouvez réduire votre sélection à
l'aide de la combinaison Maj + CTRL + touche fléchée. Pour les
lecteurs d'écran ne prenant pas en charge l'utilisation des touches
fléchées pour les raccourcis, vous pouvez les remplacer par les
touches H, J, K, L. Pour certains lecteurs d'écran, il peut être
nécessaire d'utiliser CTRL avec la touche Alt

Bienvenue dans « Stockage local avec plusieurs disques ».


Après avoir regardé cette vidéo, vous pourrez :
Répertoriez la différence entre les disques SSHD et les baies de
disques hybrides.
Définir le stockage éphémère
et expliquer le fonctionnement du RAID.
Les baies de disques hybrides combinent physiquement plusieurs SSD
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

et des périphériques HDD dans une gamme de disques travaillant


ensemble pour atteindre le
Performances faciles de l’état SSD et les coûts inférieurs et les
capacités plus élevées du disque dur.
Les baies de disques hybrides sont les suivantes :
Petit
Presque
Avoir des coûts d’installation inférieurs à ceux du flash pur,
Mais ils ont aussi des problèmes de performance,
Et sont complexes à gérer et à entretenir.
Les baies de disques hybrides sont idéales lorsque vous recherchez à
la fois des vitesses rapides et une capacité élevée.
Le stockage en attachement direct (DAS) est une ou plusieurs unités
de stockage au sein d’un boîtier externe 150
qui est directement connecté à l’ordinateur qui y accède.
Un DAS peut contenir :
disques durs,
disques SSD,
et les lecteurs de disques optiques.
DAS est idéal pour les réseaux de petite et moyenne taille avec des
besoins de stockage modérément élevés.
Les disques externes sont des DAS portables qui se connectent à
votre ordinateur via USB.
Dans les unités DAS et autres périphériques de stockage,
vous pouvez configurer les paramètres de stockage pour qu’ils soient
éphémères ou persistants.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Le stockage éphémère supprime les données enregistrées au


redémarrage. Il réinitialise les choses
à leur état d’origine, même si les paramètres, les mises à jour et les
fichiers sont ajustés et enregistrés.
Il est utilisé dans des choses comme les démos d’applications et
Le système d’exploitation redémarre dans les laboratoires
informatiques.
Le stockage persistant conserve les données sauvegardées au
redémarrage.
Il se comporte comme le stockage auquel vous êtes habitué dans
votre ordinateur de tous les jours.
Il est utilisé dans des choses comme les ordinateurs personnels
et les archives réseau.
La plupart des lecteurs de stockage sont configurés pour utiliser le 151
stockage persistant.
Une matrice redondante de disques indépendants (ou
RAID) répartit les données sur plusieurs disques de stockage
fonctionnant en parallèle.
RAID 0, ou Striping, divise les données en unités de stockage appelées
« bloque » et stocke ceux-ci sur 2 lecteurs ou plus dans une matrice.
RAID 0 est rapide,
a une capacité de disque utilisable à 100%,
mais pas tolérant les fautes.
Si 1 lecteur tombe en panne, toutes les données sont perdues.
RAID 0 est populaire auprès des joueurs et des photographes qui ont
besoin d’enregistrer rapidement de grandes quantités de données.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

RAID 1, ou mise en miroir, copie et stocke les données deux fois sur
deux disques ou plus.
RAID 1 réduit l’espace à 50 % de la capacité utilisable
Et si 1 disque tombe en panne, aucune donnée n’est perdue.
RAID 10 combine RAID 0 et RAID 1.
Il répartit ou répartit les données sur les lecteurs qui font partie de la
baie.
RAID 10 est rapide,
tolérant aux pannes,
Et si 3 disques tombent en panne, toutes les données sont perdues.
RAID 5, ou répartition avec parité, est la forme la plus courante de
RAID. Il divise les données en blocs
et les stocke sur trois lecteurs ou plus. En cas de perte de données,
l’ordinateur recalculera 152
les données perdues à l’aide de balises de vérification des erreurs
appelées bits de parité qu’il a stockées sur les lecteurs.
RAID 5 est rapide,
tolérant aux pannes,
Et si 1 disque tombe en panne, aucune donnée n’est perdue.
Les périphériques RAID peuvent utiliser des disques SSD, des disques
durs et des disques hybrides.
Les entreprises choisissent les périphériques RAID pour leur
durabilité et leurs performances. Les pannes de disques multiples
sont rares,
Mais ça arrive. Maintenir les périphériques RAID, garder les disques
de rechange à portée de main en cas de panne de disque,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Et avoir une routine de sauvegarde rendra la perte de données


presque impossible.
Dans cette vidéo, vous avez appris que :
Les baies de disques hybrides combinent SSD et disques durs pour
des performances rapides, une capacité élevée et des coûts réduits.
Les DAS sont des lecteurs de stockage externes directement
connectés à un ordinateur
pour une capacité de stockage supplémentaire, ou si vous avez
besoin d’une interface de stockage différente.
Le stockage éphémère supprime les données enregistrées au
redémarrage.
Le stockage persistant conserve les données sauvegardées au
redémarrage.
Les périphériques RAID utilisent plusieurs disques dans différentes
configurations pour éviter la perte de données.
153

III-Résolution des problèmes de stockage


Bienvenue dans la section « Résolution des problèmes de stockage ».
Après avoir regardé cette vidéo, vous pourrez :
Décrire les causes courantes des défaillances de stockage.
Expliquer les étapes de dépannage pour différents types de stockage.
Examinez et résolvez les ralentissements des performances.
La défaillance du disque ou du disque dur peut être causée par
l’usure au fil du temps, défectueuse
fabrication, ou perte de puissance (surtout lorsque le disque est en
lecture ou en écriture).

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Voici quelques symptômes de défaillance de disque.


En cas d’échec de lecture/écriture, vous obtenez un message d’erreur
lorsque vous ouvrez ou enregistrez un fichier.
Blue Screen of Death (ou BSoD) est une erreur STOP système causée
par une grave défaillance de lecture / écriture.
Une erreur de secteurs défectueux signifie qu’une partie d’un disque
n’est pas fiable et doit être corrigée.
Une activité constante des LED (ou un battement de disque) peut
indiquer une RAM insuffisante, avec déplacement des données
aller-retour entre la RAM et le disque dur.
Un cliquetis ou un grincement est le signe d’un problème.
Lorsque vous voyez ces symptômes, remplacez le disque pour éviter
la perte de données.
L’outil chkdsk et le programme SMART sont utilisés pour surveiller et 154
dépanner l’intégrité du disque.
SMART ou la technologie d’autosurveillance, d’analyse et de
reporting peut être configurée pour envoyer une alerte lorsque
Un disque n’est pas fiable.
Vérifiez que les outils de disque trouvent les secteurs défectueux et
corrigent les erreurs système.
Un test d’exécution de disque de vérification (chkdsk /r) localise les
secteurs défectueux chaque fois qu’il est exécuté.
Vous pouvez utiliser vérifier le correctif de disque (chkdsk /f) pour
corriger les erreurs du système de fichiers, mais il ne trouvera pas
secteurs défectueux.
Des programmes de diagnostic supplémentaires sont disponibles
auprès des fournisseurs de logiciels et de matériel ou peuvent

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Livré préemballé avec certains systèmes.


Lorsqu’un ordinateur ne démarre pas, la première étape consiste à
vérifier les lumières et les sons associés
avec mise sous tension.
Si ceux-ci ne s’allument pas, vérifiez si l’appareil est branché.
Si l’appareil s’allume mais ne démarre toujours pas, vérifiez la
configuration du lecteur pour vous assurer que
que : La configuration du système du microprogramme a le bon
démarrage
et aucun disque amovible n’est présent.
Les câbles de données sont correctement connectés au lecteur et
exempts de dommages.
Le port de la carte mère n’est pas désactivé par le programme
d’installation du système. 155
Si la configuration du lecteur est correcte, il peut s’agir d’une erreur
de système de fichiers.
Utilisez le disque d’installation de Windows pour démarrer dans
l’environnement de récupération et entrez « C: » dans
l’invite de commandes.
S’il indique « Type de support non valide », essayez l’outil bootrec ou
reformatez le disque (efface
toutes les données).
S’il indique « spécification de lecteur non valide », vérifiez la structure
de la partition avec diskpart.
Des erreurs telles que « Spécification de lecteur non valide » ou « OSS
introuvable » indiquent des erreurs de démarrage.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les erreurs de démarrage sont causées par une corruption de disque,


une installation incorrecte du système d’exploitation ou des virus.
Pour résoudre le problème : Essayez le disque de démarrage de votre
logiciel antivirus
option pour détecter les virus potentiels.
Utilisez ensuite l’option de disque de récupération du logiciel
antivirus, si disponible.
Si le problème persiste, démarrez avec le disque du produit d’origine
et choisissez Réparer.
Essayez d’abord l’outil de redémarrage système ou utilisez l’invite de
commande pour :
Essayez de réparer MBR.
Essayez de corriger le secteur d’amorçage ou de corriger les
installations manquantes dans
156
la base de données de configuration de démarrage redémarre.
Pour les ordinateurs qui ne démarrent pas, vous pouvez essayer de
récupérer des fichiers en retirant le disque dur
et le connecter à un autre ordinateur.
Les kits de boîtier externes vous permettent de sécuriser le lecteur
retiré et de le connecter à d’autres ordinateurs
à l’aide d’un câble USB.
Si possible, inspectez et récupérez les fichiers du lecteur via la gestion
des disques Windows.
Ou utilisez chdsk pour restaurer des fragments de fichiers corrompus,
mais gardez à l’esprit que fichier tiers
Le logiciel de récupération peut fonctionner mieux.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les performances du disque peuvent ralentir Si un disque est plus


ancien, trop plein ou si ses fichiers ne sont pas optimisés pour
Accès rapide.
Pour améliorer les performances : Défragmentez le lecteur pour un
accès plus rapide aux fichiers.
Ajoutez de la RAM.
Effectuez une mise à niveau vers un disque SSD ou hybride.
Supprimez des fichiers et des applications, ou ajoutez de l’espace
disque supplémentaire.
Les lecteurs optiques sont laser et ne touchent pas physiquement les
disques.
Voici quelques conseils utiles sur les lecteurs optiques : Les kits de
nettoyage peuvent souvent résoudre les problèmes courants de
lecture/écriture
157
Erreurs.
Les lecteurs de CD-ROM ne peuvent pas lire les disques DVD-ROM.
Des logiciels tiers sont disponibles pour la prise en charge des disques
DVD et Blu-Ray.
Les disques inscriptibles ont des vitesses d’écriture recommandées
qui affectent la qualité et varient en fonction de
la marque.
Lorsque le système d’exploitation est trop lent pour le processus
d’écriture du lecteur optique (sous-exécution de la mémoire
tampon), des erreurs se produisent.
Pour résoudre ce problème : Utilisez les derniers graveurs de CD et
de DVD.
Graver à une vitesse d’écriture inférieure.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Fermez toutes les autres applications lors de la gravure ou copiez les


données sur le disque dur au lieu de
sur disque.
Voici quelques étapes de dépannage RAID courantes :
Si aucune matrice RAID n’est détectée lors de la configuration ou du
démarrage, assurez-vous que les pilotes du contrôleur RAID sont
installés
et vérifier l’état.
Si l’outil de configuration n’est pas disponible, le contrôleur a peut-
être échoué.
Si un disque RAID tombe en panne, vous recevrez une alerte.
Si la matrice RAID prend en charge les disques redondants et
l’échange à chaud, il suffit d’insérer un nouveau disque,
puis reconstruisez la matrice à l’aide de l’outil de configuration. 158
Les performances sont affectées pendant le processus de
reconstruction de la matrice RAID car cela implique généralement
Transferts de données volumineux.
Veillez à ne retirer que le disque défectueux.
Le retrait d’un disque intègre peut également entraîner la défaillance
d’une matrice RAID.
Si trop de disques tombent en panne, utilisez des solutions de
sauvegarde et de restauration.
Une défaillance RAID non redondante (comme RAID 0) signifie que le
disque et les données sont perdus.
En cas de défaillance du contrôleur, installez un nouveau contrôleur
ou importez les disques dans un autre système.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Dans cette vidéo, vous avez appris que : La défaillance du disque est
causée par une fabrication défectueuse,
usure au fil du temps, ou perte de puissance.
L’intégrité du disque est vérifiée avec chkdsk et SMART.
En cas d’échec de démarrage, vérifiez d’abord la mise sous tension
(voyants et sons), puis la configuration du lecteur.
L’espace, la RAM ou de nouveaux disques améliorent les
performances.
Les vitesses d’écriture rapides provoquent des erreurs de lecteur
optique.
La reconstruction d’une matrice RAID ralentit les performances.
Le retrait d’un disque intègre peut entraîner une défaillance RAID.

159
IV-Lab: État du disque et outils de réparation

Nous apprenons mieux avec un apprentissage actif et pratique. Cet


atelier fournit un environnement basé sur le cloud qui contient tous les
logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

1. Ouvrez les instructions de laboratoire Disk Status et Repair


Tools dans un onglet ou une fenêtre distincte afin de pouvoir
afficher simultanément ces instructions de laboratoire et votre
fenêtre Cloud Workspace .
2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter
les termes du laboratoire et ouvrez la fenêtre My Cloud
Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

4. Nous vous suggérons de placer votre fenêtre Cloud Workspace


et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab
ou consultez la lecture Utilisation de votre espace de travail de
laboratoire Windows.

Veuillez consulter le Centre d’aide Coursera pour plus d’informations.

1-Laboratoire pratique : outils d’état et de réparation du disque

Dans cet atelier, vous vous familiariserez avec les outils utilisés pour
vérifier l’état du disque et effectuer des réparations.
160
Objectifs d’apprentissage :

Une fois cet atelier terminé, vous devriez être en mesure d’effectuer
les tâches suivantes :

• Vérifiez l’état de votre disque en analysant avec chkdsk


• Utiliser les commandes chckdsk et SMART pour réparer les
problèmes de disque
• Utiliser les paramètres Windows pour vérifier l’état du disque et
optimiser l’efficacité du disque

Conditions préalables

• Vous devez avoir accès à un système d’exploitation Windows


(OS) ou une machine virtuelle Windows (VM)

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Exercice 0 : Ouverture de l’invite de commandes

1. Cliquez sur Démarrer et tapez cmd. Sélectionnez ensuite Invite


de commandes pour ouvrir l’invite de commandes.

161

2. L’invite de commande s’ouvre.

OU

3. Cliquez avec le bouton droit sur le bouton Démarrer et


sélectionnez Exécuter.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

162

4. Dans la zone qui s’affiche, tapez cmd et cliquez sur OK.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

5. L’invite de commande s’ouvre.

Exercice 1 : Explorer l’utilitaire chkdsk

chkdsk (abréviation de Check Disk) est un utilitaire de ligne de


commande utilisé pour la gestion des disques.

1. Dans l’invite de commandes, tapez la commande suivante pour


163
afficher les options disponibles.

1. 1

1. chkdsk /?

<img src="images/chkdsk_options.png » width="80%"alt="options


chkdsk dans l’invite de commandes"/>2. Analysez le disque en
exécutant la commande ci-dessous.

1. 1

1. chkdsk /scan

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

3. Cela analysera le disque en 3 étapes, comme indiqué dans l’image


ci-dessous:

• L’étape 1 examine la structure de base du système de fichiers


• L’étape 2 examine le couplage des noms de fichiers
• L’étape 3 examine les descripteurs de sécurité

164

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

4. Pour exécuter chkdsk sur un lecteur particulier, assurez-vous


qu’aucun fichier n’est utilisé sur ce disque, puis exécutez la
commande ci-dessous.

1. 1

1. chkdsk /R

• Remarque : cet environnement lab n’a qu’un seul disque et il


exécute actuellement Windows. Vous ne pouvez pas analyser ce
disque à moins de redémarrer. Si vous essayez d’analyser un
disque avec des fichiers en cours d’exécution, le système vous
demandera de confirmer votre choix avec O / N avant de
redémarrer.

165

Exercice 2 : Corriger les erreurs de disque avec chkdsk et SMART

1. Si le disque présente une erreur, exécutez la commande


suivante pour la corriger.

1. 1

1. chkdsk /F

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

2. Pour identifier l’état détaillé du disque de la machine, exécutez


la commande SMART suivante. « SMART » signifie « Self-
Monitoring, Analysis and Reporting Technology » (Technologie
d’autosurveillance, d’analyse et de reporting).

1. 1 166
1. wmic diskdrive get Modèle, état

**Remarque :** Les états tels que « Mauvais », « Attention » ou «


Inconnu » peuvent indiquer des problèmes avec votre lecteur ou des
erreurs lors de la récupération des informations SMART.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Exercice 3 : Utiliser les paramètres Windows pour rechercher l’état du


disque et optimiser l’efficacité du disque

1. Ouvrez l’Explorateur de fichiers, cliquez avec le bouton droit de la


souris sur **Disque local (C:)**, puis sélectionnez **Propriétés**.

167

2. Dans la fenêtre contextuelle qui apparaît, sélectionnez l’onglet


**Outils**. Ici, vous pouvez vérifier le disque pour les erreurs
système, ou optimiser et défragmenter les lecteurs afin qu’ils
fonctionnent plus efficacement.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

168

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Pourquoi utiliser une invite de commande sur une interface


utilisateur graphique (GUI) ?

L’invite de commande est plus rapide et utilise moins de ressources.


Les interfaces graphiques sont plus lentes, utilisent plus de ressources
et ont plus d’étapes pour obtenir les mêmes résultats. À l’aide de
l’invite de commande, tout ce dont vous avez besoin sont quelques
commandes pour analyser et réparer votre disque.

Félicitations! Vous avez terminé cet atelier et êtes prêt pour la


rubrique suivante.

V-Types de stockage hébergé et de partage


Bienvenue dans « Types de stockage et de partage hébergés ».
Après avoir regardé cette vidéo, vous pourrez :
169
Expliquer le fonctionnement du stockage en tant que service.
Décrivez ce qu’est un référentiel et comment il est utilisé.
Et énumérez les avantages d’Active Directory.
Le stockage en tant que service (ou STaaS) est le moment où les
entreprises vendent de l’espace de stockage réseau aux clients.
Cela évite à leurs clients d’avoir à acheter et à entretenir des
équipements réseau.
Dropbox, OneDrive,
Google Drive, Box et
Amazon Drive
sont tous des exemples de stockage en tant que service.
Aujourd’hui, la plupart des e-mails sont stockés dans le cloud.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les entreprises stockent vos données, e-mails et pièces jointes dans


leurs centres de données.
Il en va de même pour le stockage sur les réseaux sociaux.
Les entreprises stockent vos photos,
vidéos et messages dans leurs centres de données.
Les politiques de sécurité et de conservation des données varient.
Gmail récupérera les e-mails supprimés pendant 30 jours avant leur
suppression définitive.
Facebook supprime après 90 jours mais conserve certaines données
utilisateur indéfiniment.
Un groupe de travail ou groupe résidentiel est un groupe
d’ordinateurs sur un réseau SOHO, généralement sans serveur.
Pour partager des fichiers et des dossiers, les utilisateurs les
définissent sur « public » 170
Les données sont stockées sur la machine utilisateur qui les a créées.
Les points de défaillance ajoutés créent un risque plus élevé de perte
de données.
Les nouvelles solutions Cloud offrent les mêmes fonctionnalités de
manière plus sécurisée.
Les groupes de travail et les groupes résidentiels sont moins
courants.
Les groupes résidentiels ont été complètement supprimés de
Windows 10.
Un référentiel est un emplacement réseau qui permet aux utilisateurs
de stocker,
Gérez, suivez, collaborez et contrôlez les modifications apportées à
leur code.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les référentiels enregistrent chaque brouillon et les utilisateurs


peuvent revenir en arrière
si des problèmes surviennent.
Cela peut faire gagner des mois aux développeurs de logiciels.
Voici des exemples de référentiels :
GitHub
et Docker Hub.
Active Directory est une technologie Microsoft qui gère les éléments
de domaine
tels que les utilisateurs et les ordinateurs.
Il organise la structure du domaine, accorde l’accès au réseau,
et se connecte à des domaines externes.
Il peut être géré à distance à partir de plusieurs emplacements. 171
Les services de domaine Active Directory (ou AD DS) sont
les services principaux derrière Active Directory.
PDG de DS :
Stocke les données centralisées et gère la communication et la
recherche.
Authentifie les utilisateurs afin qu’ils puissent accéder au contenu
chiffré.
Gère l’authentification unique des utilisateurs.
Et limite l’accès au contenu via le cryptage.
Les lecteurs réseau sont installés sur un réseau et partagés avec des
utilisateurs sélectionnés.
Ils offrent le même stockage de données et les mêmes services qu’un
lecteur de disque standard.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les lecteurs réseau peuvent être situés n’importe où.


Ils peuvent se trouver dans la même pièce qu’un utilisateur du réseau
ou à des milliers de kilomètres.
Les lecteurs réseau apparaissent à côté des lecteurs locaux.
Les lecteurs réseau peuvent être installés sur :
Ordinateurs
Serveurs
unités NAS,
ou des lecteurs portables.
Le partage de fichiers et d’imprimantes fait partie du service Réseaux
Microsoft.
Il permet aux ordinateurs du réseau d’accéder aux fichiers et
imprimantes partagés.
172
Les lecteurs réseau apparaissent à côté des lecteurs locaux ou sont
accessibles via un navigateur Web.
Les imprimantes réseau apparaissent dans la fenêtre contextuelle des
options de l’imprimante.
Dans cette vidéo, vous avez appris que :
Le stockage en tant que service (STaaS) permet aux utilisateurs de
Bénéficiez d’une infrastructure réseau robuste
sans avoir à le construire et à le maintenir au préalable.
Les développeurs de logiciels utilisent des référentiels pour stocker et
collaborer sur le code,
et enregistrez tous les brouillons au cas où ils auraient besoin de
revenir à une version antérieure.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Active Directory organise les éléments de domaine et de réseau et


gère l’accès au contenu.
Et le partage de fichiers et d’imprimantes en réseau fournit des
ressources centrales communes aux utilisateurs d’un réseau.

Types de stockage réseau VI


Bienvenue dans « Types de stockage réseau ».
Après avoir regardé cette vidéo, vous pourrez :
Expliquer ce que fait un SAN.
Expliquez ce que fait un NAS.
Et énumérez les différences entre NAS et SAN.
Le stockage réseau est un stockage numérique auquel tous les
173
utilisateurs d’un réseau peuvent accéder.
Les petits réseaux peuvent s’appuyer sur un seul appareil pour les
besoins de stockage de 1 à 5 personnes.
Les grands réseaux (comme Internet) doivent s’appuyer sur des
centaines de centres de données remplis de serveurs.
Un réseau de zone de stockage, ou SAN, combine des serveurs, des
systèmes de stockage,
commutateurs, logiciels et services pour fournir des transferts de
données sécurisés et robustes.
SAN : Meilleures performances applicatives.
Sont centralisées et consolidées.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Sont hors site afin que les données soient protégées et prêtes à être
récupérées.
Et incluez une gestion simple et centralisée des connexions et des
paramètres.
Un périphérique NAS (Network Attached Storage) est un serveur de
fichiers local.
Il agit comme un disque dur pour tous les périphériques sur un
réseau local.
Les périphériques NAS offrent : Partage pratique entre les
périphériques réseau.
De meilleures performances grâce à la configuration RAID, à l’accès à
distance, et ils fonctionnent quand Internet
est en baisse.
Un NAS est un périphérique de stockage connecté qui est local au
réseau qu’il dessert.
174
Un SAN est un système de stockage qui implique de nombreux
périphériques et connexions sur plusieurs sites.
Les périphériques NAS sont : Attachés à un seul site,
moins cher, plus facile à gérer,
ils apparaissent comme un lecteur connecté au réseau, utilisent
Ethernet,
n’évoluent pas et ont un seul point de défaillance.
SAN : peut s’étendre sur plusieurs sites,
sont plus chers, plus difficiles à gérer,
ils apparaissent comme un lecteur local, utilisent la fibre,
sont facilement évolutifs et tolérants aux pannes.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Dans cette vidéo, vous avez appris que : Le NAS est un périphérique
local qui agit comme un fichier
pour tous les périphériques d’un réseau local.
Un SAN est un système réseau complet qui permet un stockage
efficace et sécurisé.
Et NAS et SAN sont différents parce que NAS est
local à son réseau tandis qu’un SAN est un système de stockage qui
s’étend sur plusieurs sites hors site
et implique de nombreux appareils, serveurs et connexions.

VII-Périphériques de stockage basés sur le cloud


Bienvenue dans « Périphériques de stockage basés sur le cloud » 175
Après avoir regardé cette vidéo, vous pourrez :
Expliquer en quoi le stockage de fichiers, de blocs et d’objets diffère,
identifier les trois types de passerelles de stockage,
et répertoriez le stockage le mieux adapté aux sauvegardes
volumineuses.
Le stockage en nuage est lorsque les fichiers et les applications sont
stockés et engagés via Internet.
Les entreprises de cloud computing gèrent des centres de données
autour de la
monde pour que les applications fonctionnent correctement et que
les données utilisateur soient stockées en toute sécurité.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Plusieurs offres cloud ont des fonctionnalités différentes en fonction


des besoins de chaque utilisateur.
Le Cloud Public : fournit un stockage hors site pour les utilisateurs
d’Internet
Le cloud privé : fournit une collaboration et un accès aux utilisateurs
du réseau privé
Et le Cloud hybride : est un mélange des deux.
Il fournit un partage public et des zones privées restreintes via le
stockage en nuage et les applications hébergées dans le cloud.
Les entreprises de cloud utilisent plusieurs types de stockage de
données en fonction de la fréquence à laquelle elles doivent
accéder à différentes données et au volume de ces données.
Le stockage de fichiers enregistre toutes les données dans un seul
fichier et est organisé
176
par un chemin hiérarchique de dossiers et de sous-dossiers.
Le stockage de fichiers utilise des extensions d’application telles que
.jpg ou .doc, ou .mp3.
Le stockage de fichiers est :
Familier et facile pour la plupart des utilisateurs,
a une personnalisation au niveau de l’utilisateur,
est cher,
et est difficile à gérer à plus grande échelle
Block Storage divise les données en blocs fixes et les stocke avec des
identifiants uniques.
Les blocs peuvent être stockés dans différents environnements
(comme un bloc sous Linux et le reste sous Windows).

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Lorsqu’un bloc est récupéré, il est réassemblé avec les blocs associés
pour recréer les données d’origine.
Le stockage en mode bloc est :
Stockage par défaut des données fréquemment mises à jour
est rapide, fiable et facile à changer,
n’a pas de métadonnées, n’est pas consultable et coûte cher
Et il est souvent utilisé dans les bases de données et les serveurs de
messagerie.
Object Storage divise les données en unités autonomes stockées au
même niveau.
Il n’y a pas de sous-répertoires comme dans le stockage de fichiers.
Le stockage d’objets utilise des métadonnées pour une recherche
rapide.
Chaque objet a un numéro unique. 177
Il nécessite une API pour accéder aux objets et les gérer.
Est un bon choix pour de grandes quantités de données non
structurées.
Et est une option de stockage importante pour l’IA, l’apprentissage
automatique et l’analyse de données volumineuses.
Une passerelle de stockage est un service qui connecte les appareils
locaux au stockage cloud.
Il existe trois types de passerelles de stockage :
Une passerelle de fichiers est un serveur de fichiers dans le cloud qui
stocke les fichiers de données à l’aide des protocoles S3, NFS et SMB.
S3, ou Simple Storage Service,

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

permet le stockage de données de bloc dans des catégories appelées


« compartiments ».
Le protocole NFS, ou Network File System, permet le partage de
fichiers de serveur à serveur.
Et SMB, ou Server Message Block, permet le partage de fichiers et
d’imprimantes pour les utilisateurs du réseau.
Une passerelle de bande est un serveur de sauvegarde dans le cloud.
Il utilise les protocoles S3, Glacier et Glacier Deep Archive pour
stocker les sauvegardes sur bande virtuelle.
Les protocoles Glacier et Glacier Deep Archive permettent une
sécurité et une durabilité
Stockage d’archives dans le cloud à un coût inférieur à celui des
autres solutions de stockage.
Glacier offre une récupération instantanée des archives,
178
où Glacier Deep Archive propose une récupération de données de 12
à 48 heures.
Une passerelle de volume : utilise le protocole iSCSI (Internet Small
Computer System Interface),
qui permet aux applications locales de transférer des données de
bloc vers le stockage cloud via des réseaux TCP/IP.
Les passerelles de volume ont deux modes : mis en cache et stocké.
Le mode stocké crée des sauvegardes S3 de tout le contenu stocké
localement à des fins de récupération.
Le mode mis en cache est comme le mode stocké, sauf qu’il ne
conserve que les données fréquemment utilisées localement,
ce qui nécessite beaucoup moins d’infrastructures.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Le stockage d’archives déplace les données des zones de fichiers de


production normales vers un stockage à long terme.
Le stockage d’archives est facilement accessible et remis en service
régulièrement.
Cela peut être fait avec:
Lecteurs de bandes, qui conviennent parfaitement aux sauvegardes
volumineuses
Stockage Flash
Disques durs et solutions cloud
Il est peu coûteux et de grande capacité.
Les sauvegardes sont des copies de fichiers, de systèmes
d’exploitation,
, et plus encore qui sont stockés dans un emplacement séparé en cas
de panne de disque ou de perte de données. 179
Les snapshots font la même chose que les sauvegardes, mais sont
généralement utilisés dans les baies de stockage ou les SAN.
au niveau de l’entreprise et sont plus axés sur la capture d’un point
dans le temps.
Tous les snapshots commencent par une sauvegarde complète.
Une sauvegarde complète ou un snapshot : copie tout ce qui se
trouve sur un disque sélectionné pour la sauvegarde
Une sauvegarde différentielle ou un snapshot : copie uniquement les
fichiers modifiés depuis la dernière sauvegarde complète
Une sauvegarde incrémentielle ou un snapshot : copie uniquement
les fichiers qui ont été modifiés depuis toute sauvegarde
Ils peuvent être automatisés ou manuels.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Si vous supprimez l’instance d’origine des données, seules les


sauvegardes manuelles sont conservées.
Avec les données importantes, il est préférable de conserver 3
sauvegardes ou instantanés enregistrés localement et dans le cloud.
Parfois, les données peuvent être corrompues.
Les sauvegardes et les snapshots doivent être testés
périodiquement pour s’assurer qu’ils sont toujours en mesure de
restaurer les données.
Dans cette vidéo, vous avez appris que :
Le stockage d’objets est utilisé dans l’IA et l’apprentissage
automatique, car
C’est bon pour de grandes quantités de données non structurées.
Le stockage par blocs est utilisé dans les bases de données et les
serveurs de messagerie car il est rapide, fiable et facile à modifier. 180
Les trois types de passerelle de stockage sont les fichiers, les bandes
et les volumes.
Les lecteurs de bande sont les meilleurs pour les sauvegardes de
données volumineuses.
et les trois types de sauvegardes sont complètes, différentielles et
incrémentielles.
en

VII-Lab : Exploration des options de stockage dans le cloud

Nous apprenons mieux avec un apprentissage actif et pratique. Cet


atelier fournit un environnement basé sur le cloud qui contient tous les
logiciels dont vous avez besoin pour effectuer ces tâches de
laboratoire avec succès.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

1. Ouvrez les instructions de laboratoire Exploration des options de


stockage cloud dans un onglet ou une fenêtre distincte afin de
pouvoir afficher simultanément ces instructions de laboratoire et
votre fenêtre Cloud Workspace .
2. Ensuite, dans cette fenêtre, cochez l’option de case pour accepter
les termes du laboratoire et ouvrez la fenêtre My Cloud
Workspace .
3. Dans la fenêtre My Cloud Workspace , cliquez sur la flèche
Développer ou déplacez le curseur vers la droite pour agrandir
l’affichage de votre fenêtre Cloud Workspace.
4. Nous vous suggérons de placer votre fenêtre Cloud Workspace
et les instructions de laboratoire côte à côte à l’écran. Ensuite,
redimensionnez la fenêtre Cloud Workspace et les fenêtres
d’instructions, si nécessaire, pour une expérience d’affichage
optimale.

Pour obtenir des instructions plus détaillées sur l’espace de travail


Windows Lab , visionnez la vidéo Utilisation de votre espace de travail Windows Lab
ou consultez la lecture Utilisation de votre espace de travail de 181
laboratoire Windows.

1-Explorer les options de stockage dans le cloud

Laboratoire pratique : exploration des options de stockage dans le


cloud

Dans cet atelier, vous explorerez les services des fournisseurs de


stockage en nuage populaires pour vous familiariser avec les options
disponibles.

Objectifs

Dans ce laboratoire pratique, vous pourrez:

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

• Découvrez les services de stockage IBM Cloud


• Identifier les services de stockage par blocs à partir de Google
Cloud
• Explorer le système de fichiers élastique (Amazon EFS) à partir
d’Amazon Web Services (AWS)

Informations nécessaires pour ce laboratoire

Types de données

Il existe trois principaux types de données utilisés dans le stockage


cloud : le stockage par blocs, le stockage de fichiers et le stockage
basé sur des objets.

Type de
Caractéristiques Cas d'utilisation
données

Stockage basé Données non structurées Apprentissage 182


sur les objets volumineuses automatique et IA

Stockage par Rapide, fiable et facile à Base de données et


blocs changer serveurs de messagerie

Fichier unique, chemin Prend en charge les


Stockage de
hiérarchique et structure de applications .jpg, .doc
fichiers
dossiers .mp3

Exercice 1 : Découvrir IBM Cloud Storage Services

IBM Cloud Storage prend en charge les charges de travail cloud


natives, la croissance exponentielle des données, la sécurité robuste
des données et la gouvernance facile des données.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Pour cet exercice, nous utiliserons le site Web IBM Cloud suivant
pour répondre aux questions ci-dessous :

• https://www.ibm.com/cloud/

Question n° 1

Quel est le service IBM qui fournit le stockage d’objets dans le cloud
? Énumérez quelques-unes de ses fonctionnalités.

Cliquez ici pour un indice. Cliquez ici pour la solution.


Question n° 2

Qu’est-ce que le service IBM qui fournit le stockage par blocs dans le
cloud ? Énumérez quelques-unes de ses fonctionnalités.

Cliquez ici pour un indice. Cliquez ici pour la solution.


Question n° 3

Quel est le service IBM qui fournit le stockage de fichiers dans le


183
cloud ? Énumérez quelques-unes de ses fonctionnalités.

Cliquez ici pour un indice. Cliquez ici pour la solution.

Exercice 2 : Identifier les services de stockage Google Cloud Block

Google Cloud offre des services de stockage à toutes sortes de clients,


des grandes entreprises aux particuliers. Leurs offres prennent en
charge le stockage objet, le stockage par blocs, le stockage d’archives,
le stockage de fichiers, etc.

Pour cet exercice, nous utiliserons les sites Web Google Cloud
suivants pour répondre aux questions ci-dessous :

• https://cloud.google.com/products/storage/
• https://cloud.google.com/blog/topics/developers-
practitioners/google-cloud-block-storage-options-cheat-sheet

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Question n° 1

Quels sont les deux types de services de stockage par blocs proposés
par Google ?

Cliquez ici pour un indice. Cliquez ici pour la solution.


Question n° 2

Quels sont les cas d’utilisation de chaque produit de stockage par


blocs Google (liste deux)?

Cliquez ici pour un indice. Cliquez ici pour la solution.


Question n° 3

Quelle option Google block storage offre le meilleur prix par IOPS
(opérations d’entrée / sortie par seconde).

Cliquez ici pour un indice. Cliquez ici pour la solution.

Exercice 3 : Exploration du produit AWS Elastic File System


184
(Amazon EFS)

Amazon EFS est un service payant pour le stockage, qui permet à la


fois un accès en lecture et en écriture aux données stockées.

Pour cet exercice, nous utiliserons les sites Web de produits AWS EFS
suivants pour répondre aux questions ci-dessous :

• https://aws.amazon.com/efs/
• https://aws.amazon.com/efs/features/

Question n° 1

Quelles sont les trois fonctionnalités offertes par Amazon EFS ?

Cliquez ici pour un indice. Cliquez ici pour la solution.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Question n° 2

Comment fonctionne Amazon EFS ?

Cliquez ici pour un indice. Cliquez ici pour la solution.


Question n° 3

Quels sont les trois cas d’utilisation d’Amazon EFS ?

Cliquez ici pour un indice. Cliquez ici pour la solution.


Bonus Question

Comment s’appelle le stockage d’objets AWS ?

Explorez la page de stockage et découvrez comment s’appelle le


stockage d’objets AWS.

Cliquez ici pour un indice. Cliquez ici pour la solution.


185

VIII-Résumé et faits saillants

• Les différents types de périphériques de stockage local


répondent à différents besoins tels que la vitesse, la portabilité et
la capacité, et ceux-ci peuvent être connectés et configurés pour
éviter la perte de données.
• La résolution des problèmes de stockage peut inclure la mise à
niveau du matériel ou l’utilisation d’outils tels que chdsk et
SMART.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

• Le stockage en tant que service (SaaS) permet aux utilisateurs de


bénéficier d’une infrastructure réseau robuste avec la possibilité
d’utiliser des référentiels pour la collaboration et Active
Directory pour l’organisation, la gestion et la protection des
réseaux.
• NAS et SAN sont différents car un NAS est local à son réseau,
tandis qu’un SAN est un système de stockage qui s’étend sur
plusieurs sites hors site et implique de nombreux périphériques,
serveurs et connexions.
• Les trois types de passerelles de stockage utilisent le stockage de
fichiers, de blocs et d’objets dans différentes configurations pour
répondre aux besoins des abonnés réseau, des sauvegardes de
volumes à l’accès rapide au Big Data et au machine learning.

Quiz IX-Pratique
186
1.
Question n° 1

Quelle est la différence entre RAID 0 et RAID 1 ?

1 point

Les deux enregistrent les bits de parité sur plusieurs disques, mais
RAID 1 peut résister à 2 pannes de disque tandis que RAID 0 ne peut
résister qu’à 1 panne de disque.

RAID 0 répartit les données sur les disques, RAID 1 met en miroir les
données sur un deuxième disque.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Il n’y a pas de différence.

RAID 0 met en miroir les données sur un deuxième disque, RAID 1


répartit les données entre les disques.

2.
Question n° 2

Qu’est-ce que la RAM ?

1 point

La RAM est un lecteur de stockage local avec un disque rotatif et une


grande capacité.

187
La RAM est une puce de stockage qui récupère les données à grande
vitesse et stocke les données qui ne seront stockées que pendant une
courte période. Les données de la mémoire RAM ne sont pas
conservées lorsque l’ordinateur est éteint.

La RAM est une puce de stockage de carte mère intégrée qui récupère
les données à basse vitesse et stocke les données qui seront stockées
pendant une longue période. Les données de la mémoire RAM sont
conservées même lorsque l’ordinateur est éteint.

La RAM est un lecteur de stockage local sans pièces mobiles.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

3.
Question n° 3

Quelles sont les erreurs de démarrage causées par?

1 point

Corruption de disque, installation incorrecte du système d’exploitation


ou virus

Saturation de la mémoire tampon

Ajout d’espace disque supplémentaire


188

Usure au fil du temps

4.
Question n° 4

Laquelle des instructions suivantes décrit le mieux les services de


domaine Active Directory ?

1 point

Les services de domaine Active Directory assurent le chiffrement,


l’authentification des utilisateurs, le stockage centralisé des données et
la gestion des communications et de la recherche.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Les services de domaine Active Directory fournissent des services de


partage de fichiers et d’imprimantes pour les réseaux Microsoft.

Les services de domaine Active Directory fournissent une gestion


centralisée des composants réseau tels que les réseaux locaux et les
partages réseau sur les réseaux Microsoft.

Les services de domaine Active Directory assurent une gestion


automatisée des services réseau locaux et des utilisateurs, groupes et
ordinateurs locaux.

5.
Question n° 5 189
Parmi les caractéristiques suivantes, lesquelles sont les caractéristiques
d’un réseau de zone de stockage ou SAN ? (Sélectionnez deux)

1 point

Un SAN est rattaché à un site unique.

Un SAN inclut une gestion simple et centralisée des connexions et des


paramètres.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Un SAN combine des serveurs, des systèmes de stockage, des


switches, des logiciels et des services pour assurer des transferts de
données sécurisés et robustes.

Un SAN est un serveur de fichiers local qui agit comme un disque dur
pour tous les périphériques d’un réseau local.

**************

Quiz gradué
1.
Question n° 1

Quelle configuration RAID offre un stockage rapide et à grande


échelle, mais sans tolérance aux pannes ?

1 point
190

RAID 5

RAID 1

RAID 0

RAID 10

Question n° 2

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Laquelle des affirmations suivantes est vraie en ce qui concerne les


disques SSD (Solid-State Hybrid Drives) ? (Sélectionnez deux)

1 point

Les disques SSD décident de ce qu’ils stockent dans l’état solide par
rapport au disque dur, en fonction de l’activité de l’utilisateur.

Les SSHD utilisent un laser pour réfléchir la lumière sur la surface


d’un disque afin qu’il puisse lire la lumière réfléchie.

Les disques SSD sont plus rapides que les disques durs.

191
Les disques SSD sont les meilleurs pour lire des fichiers multimédias
volumineux stockés sur des disques.

3.
Question n° 3

Qu’est-ce que le stockage en attachement direct (DAS) ?

1 point

Un serveur de fichiers local qui agit comme un disque dur pour tous
les périphériques d’un réseau local.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Un ou plusieurs lecteurs de stockage à l’intérieur d’un boîtier,


directement connectés à l’ordinateur qui y accède.

Unité qui contient un ensemble de lecteurs configurés de différentes


manières pour éviter la perte de données.

Une combinaison de serveurs, de systèmes de stockage, de switches,


de logiciels et de services pour fournir des transferts de données
sécurisés et robustes.

4.
Question n° 4

Qu’est-ce qu’un référentiel ?

1 point 192

Technologie Microsoft qui gère les éléments de domaine tels que les
utilisateurs et les ordinateurs.

Une zone d’attente pour les suppressions de fichiers de centre de


données.

Service Microsoft Networks qui permet aux ordinateurs du réseau


d’accéder aux fichiers et imprimantes partagés.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Emplacement réseau qui permet aux utilisateurs de stocker du code et


de collaborer sur celui-ci.

5.
Question n° 5

Lequel des éléments suivants est un exemple de stockage en tant que


service ?

1 point

Boîte

Office 365

193
Amazon Music

Gmail

6.
Question n° 6

Qu’est-ce qu’un réseau de stockage (SAN) ?

1 point

Réseau hors site de matériel, de logiciels et de services liés au


stockage.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

Un serveur de fichiers local qui agit comme un disque dur pour tous
les périphériques d’un réseau local.

Un ou plusieurs lecteurs de stockage à l’intérieur d’un boîtier,


directement connectés à l’ordinateur qui y accède.

Baie de disques physiques sur site d’un réseau local qui combine
plusieurs SSD et disques durs.

7.
Question n° 7

Lequel des éléments suivants est une caractéristique d’un réseau de 194
zone de stockage (SAN) ?

1 point

Apparaît comme un lecteur connecté au réseau

Aucune tolérance aux pannes

Facilement évolutif

Rattaché à un seul site local


THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

8.
Question n° 8

Lequel des éléments suivants est une caractéristique du stockage en


réseau (NAS) ?

1 point

Facile à gérer

Utilise la fibre

Est tolérant aux pannes


195

Apparaît en tant que lecteur local

9.
Question n° 9

Lequel des éléments suivants est un protocole utilisé par une


passerelle de bande ? (Sélectionnez deux)

1 point

S3

iSCSI
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

NFS

Glacier

10.
Question n° 10

Lequel des énoncés suivants décrit le mieux le stockage d’objets ?

1 point

Utilise le mode stocké et le mode mis en cache pour créer des


sauvegardes de tout le contenu stocké localement à des fins de
récupération. 196

Divise les données en unités autonomes stockées au même niveau sans


sous-répertoires.

Divise les données en blocs fixes et les stocke avec des identifiants
uniques.

Enregistre toutes les données dans un seul fichier et est organisé par
un chemin hiérarchique de dossiers et de sous-dossiers.

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA


Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA

FIN!! MERCI!!!

197

THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA

Vous aimerez peut-être aussi