Vous êtes sur la page 1sur 19

[1]

CHAPITRE 1 : LES RESEAUX INFORMATIQUES

1. INTRODUCTION

Un réseau informatique est un ensemble de dispositifs interconnectés qui permettent le partage de


ressources et d'informations entre les utilisateurs. Il peut s'agir de plusieurs ordinateurs, de serveurs,
d'appareils mobiles ou d'autres périphériques qui sont reliés entre eux par des câbles, des connexions sans fil
ou des réseaux virtuels.
Les réseaux informatiques sont essentiels dans le monde moderne car ils facilitent la communication, le
partage de données, l'accès à Internet et bien d'autres services. Ils sont utilisés dans de nombreux domaines,
tels que les entreprises, les établissements d'enseignement, les institutions gouvernementales, les foyers, etc.

Dans ce chapitre nous allons graviter autour des points principaux, entre autre : classification des réseaux,
différents topologie réseaux, modèle en couche, environnement client/serveur et l’architecture réseaux.

Figure 1.1: Illustration réseau


Les réseaux informatiques sont donc nés, du besoin de relier des terminaux distants à un site
central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de
travail.

1.1 Classification réseaux


Cette classification est fondée sur la notion d’étendue géographique. Ceci correspond aussi à
un ensemble de contraintes que le concepteur devra prendre en compte lors de la réalisation
de son réseau1.

Généralement donc, on peut citer les variations suivantes :

1.1.1 Le LAN ou Local Area Network, qui est un réseau local d’étendue limitée à une
circonscription géographique réduite c’est adire a un seul bâtiment par exemple, ces
1
https://fr.m.wikipedia.org/wiki/R%C3%A9seau_informatique consulté le 24/05/2023 à 09h15'
[2]

réseaux destinés au partage local de ressources informatiques que se soit matérielles ou


logicielles offrent des débits élevés de 10 à 100 Mbit/s.

1.1.2 Le MAN ou Metropolitan Area Network. Ce type de réseau peut couvrir une zone étendue
de
l’ordre d’une centaine de kilomètres, les MAN sont généralement utilisées pour lier ensemble

plusieurs réseaux locaux. Ainsi c’est dans les campus ou dans les villes que l’on peut déployer2
le réseau MAN.

1.1.3 Le WAN ou Wide Area Network. A l’instar du MAN le WAN assurent aussi le
transport d’information sur de grande distance qui peut être à l'échelle d'un pays, d'un
continent, voire même de la planète entière. Lorsque ces réseaux appartiennent à des
opérateurs, les services sont offerts contre une redevance. Les débits offerts sont très
variables de quelques kbit/s à quelques Mbit/s. Notons qu’internet est aussi un WAN, le
plus grand qui existe à ce jour [1][2].

1.2 Différents topologie réseaux

Une topologie de réseau est en informatique une définition de l'architecture d'un réseau.
Définissant les connexions entre ces postes et une hiérarchie éventuelle entre eux, elle peut
avoir des implications sur la disposition géographique des différents postes informatiques du
réseau. Dans cette partie on va citer les différents types de topologie logique et détailler leurs
caractéristiques.

1.2.1 Topologie en Bus

Figure 1.2 : Topologie en bus

Comme on le voit ci-dessous la topologie en bus consiste à utiliser un câble unique sur lequel
sont connectées toutes les machines du réseau. C'est le modèle le plus simple avec lequel les
2
https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_rseaux.html , consulté le
28/05/2023 à 15h15'
[3]

premiers LAN étaient constitués. Ce câble est communément nommé "bus" car c'est par lui
que toutes les informations passent en tous points. Ce modèle de réseau a été progressivement
abandonné à cause de sa fragilité. En effet, dans ce type de réseau, une simple défaillance du
câble peut couper l'ensemble du réseau, et il peut être difficile de localiser cette défaillance.
Une panne sur un nœud peut perturber l'ensemble du réseau. Enfin, cette topologie favorise de
nombreuses collisions de trames, notamment si le réseau est constitué de nombreux
nœuds.3

Avec cette topologie, lorsqu'un nœud émet, le message est envoyé des deux côtés du bus, et
donc si beaucoup de machines émettent simultanément, cela provoque une surcharge sur le
bus, un affaiblissement de la bande passante et une probabilité de collisions très élevée. C'est
ce défaut le manque de fiabilité et de souplesse qui ont conduit la topologie en bus à
disparaître au profit d’autre topologie plus performant.

1.2.2 Topologie en Anneaux

Figure 1.3 : Topologie en Anneau

Ici on peut voir la topologie en anneau qui est l’évolution directe de la topologie en bus,
comme pour la topologie en bus il implique une circulation unidirectionnelle des messages,
c’est-à-dire qu’il est interdit a deux machines appartenant au réseaux d’émettre en même
temps sur le support de transmission. La principale différence de cette topologie du celle en
bus est qu’elle utilise une méthode d’accès appelle CSMA/CA ou Carrier Sense Multiple
Access with Collision Avoidance qui utilise le système d’anti collision plus performant, le
système a jeton.

3
https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_rseaux.html, consulté le
08/08/2023 à 13h55'

https://fr.m.wikibooks.org/wiki/Les_r%C3%A9seaux_informatiques/Les_topologies_logiques, consulté le
10/08/2023 à 16h25'
[4]

Le principe du système à jeton est assez simple : une machine connectée au réseau possède un
jeton virtuel. Ce jeton, c'est une autorisation de communiquer. Une fois que la machine a
transmis ce qu'elle voulait, elle passe le jeton à la machine suivante, et ainsi de suite. Si le
déten teur du jeton n'a rien à dire, il le passe au suivant. Le message est relayé par toutes les
stations jusqu’à son destinataire. Dans ce type de topologie le droit d’émettre représenté par le
jeton est transmis à la station qui suit physiquement celle qui le détient jeton non adressé

1.3.3 Topologie en étoile

Figure 1.4 : Topologie en étoile

Comme le montre cette figure si cette topologie s’appelle topologie en étoile c’est à cause de
la structure ou la forme physique qu’elle a. Dans ce type de topologie en étoile, la
communication entre deux nœuds du réseau se fait par l'intermédiaire d'un élément centrale.
Les systèmes qui se connectent sur l'élément central sont simples, et toute la complexité réside
dans l'élément central. Cet élément doit être fiable et fournir une séparation des signaux entre
les ports reliés aux différents systèmes afin qu'un problème sur l'un des ports ne se transmette
pas aux autres ports. Les réseaux à topologie en étoile sont très couramment utilisés dans les
réseaux LAN domestiques ou de petite entreprise. L'élément central est alors un hub ou un
switch.

La topologie en étoile présente certains points forts par rapport aux topologies citées
précédemment. En effet contrairement aux autres ici chaque liaisons est indépendante les uns
aux autres et permet une communication simultané de deux ou plusieurs machines sur les
réseaux dans le cas où l’élément centrale est un switch ou commutateur. En plus de cela
l'évolution du réseau dont la topologie est en étoile ne nécessite pas de modifications dans le
câblage du réseau existant, car il suffit d'ajouter des câbles supplémentaires raccordé à
l’élément central.4 La topologie en étoile présente tout de même l’inconvénient de se trop se
4
https://www.google.com/search?client=ms-android-transsion&sxsrf=APwXEddt5KTvv1XPj-
kdJxO9s1xU8axRng:1685686232189&q=topologie%20en
%20bus&ved=2ahUKEwjY5cnI9qP_AhXQfMAKHZABBooQsKwBKAF6BAheEAM&biw=360&bih=66
[5]

reposer sur l’élément qui se trouve au milieu, car en cas de panne de cette dernière tout le
réseau seras indisposé [6] [8].

6&dpr=2 , consulté le 20/05/2023 , page 54


[6]

1.3.4 Topologie maillé

Figure 1.5 : Topologie en maille

Une topologie maillée correspond à plusieurs liaisons point à point, son principe est de relier
tous les ordinateurs entre eux. Comme ça, aucune risque de panne générale si une machine
tombe en panne car l'information peut parcourir le réseau suivant des itinéraires divers, sous le
contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties. En
revanche le nombre de liaisons nécessaires devient très élevé lorsque le nombre de terminaux
présent au sein du réseau l’est. En effet quand les machines qui participent aux réseaux
deviennent nombreuses, les chiffres obtenus pour les liaisons nécessaires peuvent sembler
paradoxale parce que si n est le nombre de matérielle à mettre en réseau avec ce type de
(𝑛−1)
topologie alors il faudra câbles pour parvenir à bout de notre tâche.
2

Même si cette modèle peut paraitre adaptée aux petits réseaux, précisons quand même qu’elle
se rencontre très souvent aussi dans les grands réseaux de distribution dont internet en fait
partie.

1.4 Modèle en couche


1.4.1 Modèle OSI
Le modèle OSI ou Open System Interconnexion a été développé en 1978 par l’ISO
(International Standard Organization) afin de définir est un standard de communication pour
la communication en réseau, de tous les systèmes informatiques. Ce modèle décrit
théoriquement les spécifications nécessaires pour que les machines ou terminales situé dans
un même réseau parle le même langage lors des étapes de transmission de donnée. L’Open
System Interconnexion est un concept architectural présenté en 7 couches illustré par la figure
suivante :
[7]

Figure 1.6 : Modèle OSI:

Le modèle OSI aussi appelé modèle de référence ne définit pas seulement des fonctionnalités
en couche mais précise aussi comme le montre la figure ci-dessus le modèle d’interconnexion
entre les entités du réseaux, censé aider les constructeurs de matériels de réseau à savoir
comment fabriquer leurs matériels, et donc à garantir la compatibilité entre les matériels.5

Dans ce modèle cette architecture chaque couche ne peut communiquer qu’avec le couche qui
se trouve directement à côté de lui, c’est-à-dire la couche directement au-dessus lors d’une
réception de donnée et la couche directement au-dessous lors d’une émission. Toutes les
couches du modèle OSI est donc parcourue lors d’un échange effectué sur le réseau [1].

Chaque couche de cette modèle possède évidemment son caractéristique spécifique et joue un
rôle important dans l’accomplissement des échanges que l’on va présenter dans le tableau
suivant :

5
Frederick J, Réseaux, Ed. Eyrolle, Paris, 2012, p. 246
[8]

Couche Rôle
La couche physique assure le transfert des bits sur le canal physique
Couche 1/ couche
ou le support. À cet effet, elle définit les supports et les moyens d’y
physique
accéder, à savoir les spécifications mécaniques c’est-à-dire a propos
des connecteurs, spécifications sur les niveaux de tension,
spécifications fonctionnelles des éléments de raccordement
nécessaires l’établissement, au maintien et à la libération de la ligne.
La couche liaison assure, sur la ligne, un service de transfert de
Couche 2/ couche
blocs de données que l’on appelle trame entre deux systèmes
liaison de donnée
adjacents en assurant le contrôle, l’établissement, le maintien et la
libération du
lien entre les machines.
Les protocoles de cette couche fournissent les moyens permettant de
Couche 3/ couche transmette les paquets grâce aux techniques de routage et
réseau d’adressage
des sous-réseaux utilisé.
Cette couche a le rôle d’assurer le contrôle du transfert de bout en
Couche 4/ couche
bout des informations entre les deux systèmes d’extrémité. La
transport
couche transport est la dernière couche de contrôle des
informations, elle doit assurer aux couches supérieures un transfert
fiable quelle que soit la
qualité du sous-réseau de transport utilisé.
La couche session quant à lui gère les transactions entre les
Couche 5/ couche applications distantes. La fonction essentielle de la couche session
session est
la synchronisation des échanges et la définition de points de reprise.
Cette couche se présente comme étant le responsable de la mise en
Couche 6/ couche
forme des données, elle gère donc pour cela les conversions de code
présentation
nécessaires pour délivrer à la couche supérieure un message dans
une syntaxe compréhensible par celle-ci. En outre, elle peut,
éventuellement, réaliser des transformations spéciales, comme la
compression de données.
Fournit au programme utilisateur, l’application proprement dite,
Couche 7/ couche
c’est-à-dire un ensemble de fonctions ou entités d’application
applicative
permettant le déroulement correct des programmes communicants
(transferts de fichiers, courrier électronique…).
[9]

Tableau 1.1: Couches du modèle OSI


[10]

1.4.2 Modèle TCP/IP


L’architecture TCP/IP a été développée, dans le milieu des années 1970, par la DARPA
(Defense Advanced Research Project Agency), une agence du département de la Défense des
États-Unis chargée de la recherche et développement des nouvelles technologies destinées à
un usage militaire. Initialement, elle a été créée pour répondre aux besoins d’interconnexion
des systèmes informatiques de l’armée américaine car à l’époque les machines utilisait des
protocoles différents et de ce faite était le plus souvent incompatible. Le modèle TCP/IP tire
son nom de ses deux protocoles principaux qui est le TCP ou Transmission Control Protocol
et IP ou Internet Protocol, mais en fait il regroupe en son sein un ensemble de protocoles
permettant de résoudre les problèmes d’interconnexion en milieu hétérogène que l’on a parlé
précédemment. À cet effet, TCP/IP décrit un réseau logique ou réseau IP au-dessus du ou des
réseaux physiques réels auxquels sont effectivement connectés les ordinateurs.[2]

Comme le modèle OSI le modèle TCP/IP présente une structure en couche. Précisons que
contrairement au modèle OSI de l’ISO qui n’est en fait qu’une présentation théorique des
échanges le TCP/IP est plus pratique. De nos jours, c’est sur ce modèle que repose
principalement tout le fonctionnement des grands réseaux telle qu’internet. Contrairement au
modèle OSI, le modèle TCP/IP ne comporte que quatre couches : la couche accès réseau, la
couche Internet, la couche transport et la couche application

Figure 1.7 : Modèle TCP/IP

Pour ce modèle, désirant alléger et simplifier au maximum les couches inter-réseau, les
concepteurs de TCP/IP ont choisi ce structure globale pour le représenter, est comme nous
pouvons le voir elle reste assez similaire au modèle OSI. Les rôles des couches vue sur la
figure6

6
Jean-Pierre A., Réseaux & Télécoms, Ed. Dunod, Paris, 2003, P. 275 ;
[11]

ci-dessus ressemble beaucoup à celles du modèle de référence de l’ISO et est cité dans le
tableau ci-dessous.

Couche Rôle
Ce couche représente la connexion physique avec les câbles et
Couche 1/ Accès réseau
tous les détails associés comme les connecteurs, les types de
codage utilisé ou encore le niveau des signaux, mais aussi les
protocoles d'accès au réseau.
Cette couche a le rôle de fournir une adresse logique pour
l'interface physique. Cette couche fournit un mappage entre
l'adresse physique et l'adresse logique grâce aux protocoles
Couche 2/ Internet
ARP (Address Resolution Protocol) et RARP (Reverse Address
Resolution Protocol).
Ce couche est aussi implémentée du protocole ICMP (Internet
Control Message Protocol), qui s'occupe des problèmes et
diagnostique associés au protocole IP.
C’est également à ce niveau que l’on gère le routage des paquets
entre les hôtes des différents sous réseaux.
C’est la couche responsable de la transmission des paquets.
Deux protocoles sont associés à cette couche, le TCP et l’UDP.
TCP est responsable du service de transporter fiablement les
Couche 3/ Transport
messages avec des fonctions de détection et de correction
d'erreurs. UDP est quant à lui, un protocole peu fiable, il est
spécialement utilisé dans les applications n'exigeant pas la
fiabilité de TCP, comme dans les
applications temps réel.
C’est à ce niveau que se situent les protocoles d'application
fournissant des services à l’utilisateur. Elle interface donc les
Couche 4/ Application applications utilisateurs avec la pile de protocole TCP/IP.
C’est donc dans se couche que l’on rencontre les protocoles
telle que HTTP pour le service Web, FTP pour le transfert de
fichiers,
SMTP pour la messagerie, etc…

Tableau 1.2 : Couche du modèle TCP/IP


[12]

1.4.3 Correspondance et comparaison entre modèle OSI et TCP


Les modèles OSI et TCP/IP sont tous les deux fondés sur le concept de piles de protocoles
indépendants représenté en couche. De plus, les fonctionnalités des couches sont globalement
les mêmes comme on l’a cité plus haut. On peut voir sur la figure suivante les rapprochements
entre ces deux modèles :

Figure 1.8 : correspondance OSI et TCP/IP

En comparant le modèle OSI au modèle TCP/IP, on remarque des similitudes et des différences
dont certains que l’on va citer ci-dessous.7

1.4.3.1 Similitude entre OSI et TCP/IP:

 Les deux modèles sont tous les deux fondés sur le concept de piles de protocoles
indépendants. De plus, les fonctionnalités des couches sont globalement les
mêmes.
 Les deux modèles possèdent une couche de transport. La couche réseau du modèle
OSI correspond à la couche Internet du modèle TCP/IP, de même que pour la
couche transport.

7
Guy Pujolle, Les Réseaux, 6é Ed. Eyrolles, Paris, 2013, P.163;
[13]

1.4.3.2 Différence entre OSI et TCP/IP:

 Comme on peut le voir sur la figure, le modèle TCP/IP n’est constitué que de
quatre couches. Ce sont des couches d’abstraction, autrement dit des couches
qui cachent les détails d’implémentation de la communication, alors que le
modèle OSI, quant à lui, est constitué de sept couches bien définies.
 Les trois premières couches du modèle OSI correspondent à la couche
applicative du modèle TCP/IP.
 Le modèle OSI a été développé à vocation normative, c’est-à-dire pour servir de
référence dans le déroulement de la communication entre deux hôtes, au
contraire de cela le modèle TCP/IP a une vocation descriptive, c’est-à-dire qu'il
décrit la façon dont se passe la communication entre deux hôtes

Pour conclure cette comparaison on peut dire donc que même si ces deux modèle peut paraitre
similaire par leur structures et les noms des couches, lorsque les regarde de très près on
s’aperçoit qu’elle diffère fortement, non seulement par le nombre de couches, mais aussi par
l’approche sur les quelle elles ont été construit. En effet tandis que le modèle OSI spécifie des
services avec une approche formaliste que l’on peut qualifier de théorique, le TCP/IP est un
modèle qui est basée sur une approche plus pragmatique.

1.5 Environnement Client/serveur


Aussi bien dans la théorie que dans la pratique, on distingue généralement deux types de
réseaux informatiques ou modèle de communication: les réseaux poste à poste ou peer to peer
ou encore d’égal à égal, et les réseaux organisés autour des serveurs qui est le modèle
Client/serveur. C’est cette dernière que l’on va expliquer en détail dans cette partie.

1.5.1 Présentation de l'environnement


L’architecture Client-serveur est l’un des modes de communications à travers notamment le
réseau local (LAN) et surtout l’Internet, dans lequel des machines clientes contactent un
serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui
leur fournit des services. Ces services sont des programmes fournissant des données telles que
des pages web, des fichiers, du courrier électronique, et bien d’autres. Précisons tout de même
que ce terme désigne aussi bien l’interaction entre les programmes et logicielle que l’on
qualifie de Client ou de Serveur que les ordinateur sur lesquelles ils opèrent.
[14]

Voici une illustration de cette architecture

Figure 1.9 : Modèle Client-serveur

Ici le serveur est représenté par un ordinateur spécial dont la capacité de calcul et de
traitement de données est supérieure à celles des ordinateurs personnels et muni des logiciels
particuliers qui leur permettent de fournir plusieurs services aux postes et programme clients.

Le client quant à lui n’a pas besoin d’être puissant car il ne fait que solliciter les services du
serveur, et peut être représenté par nos ordinateurs, téléphones, etc…

Ces client émet des requête vers le serveur grâce à son adresse et éventuellement son port
pour désigne un service particulier du serveur, tandis que le serveur attend qu’un client
utilisant le même protocole de communication que lui, car cela est nécessaires le sollicite pour
établir la connexion [2].

Comme on peut le deviner la principale avantage de cette modèle se situe sur le plan
d’accessibilité pour les clients des services parce que la majorité des opérations de traitement
de donnée est déjà effectué au niveau du serveur, donc plus besoin pour les clients de disposer
de matériels avec des puissances de calculs élevés. Du fait aussi de son architecture centralisé
elle a la caractéristique d’être facile à maintenir puisque les données ne sont éparpillées8.
Grace à cette centralisation il suffit de mettre à jour les données du serveur pour que les
clients la reçoivent. Du fait de la popularité de du modèle client-serveur dans les domaines
des réseaux informatique plusieurs générations d’architecture ont vu le jour.

8
https://www.techbuyer.com/fr/blog/modeles-TCP-IP-OSI, consulté le 12/08/2023
[15]

1.5.2 Architecture réseaux


1.5.2.1 Architecture 1-tiers
Cette première génération est née vers les années 70. Le client est passif et n’exécute
rien, il se présente sous forme de terminal ou émulation de terminal. Ainsi, le flux de données
entre le client et le serveur ne véhicule que des informations de présentation

1.5.2.2 Architecture 2-tiers


La deuxième génération est apparue avec la vague de PC du milieu des années 80. La loi de
Grash stipule qu’à puissance égale, plusieurs petites machines coûtent moins chères qu’un
groupe de grosses machines. Ici, le serveur ne s’occupe plus que de la gestion des données. Ce
type d’architecture est aussi appelé architecture à deux niveaux, le niveau un est le client et le
niveau deux est celui du serveur.9

On peut représenter cette architecture par le schéma ci-dessous.

Figure 1.10 : Architecture 2-tiers

Ici les traitements sont faites côté client qui possède une Interface Homme Machine dite
« lourde » ou « légère » selon si l’architecture est orienté client ou serveur et les données
manipulées sont sur le serveur. Par conséquent, dans cette architecture les performances de
l’application dépendent beaucoup des ressources clients.10

1.5.2.3 Architecture 3-tiers


9
https://www.etudier.com/dissertations/Architecture-2-Tiers/50712575.html

10
https://librecours.net/module/culture/langages-du-web/pres/co/architecture.html?mode=html
[16]

La troisième génération a vu le jour vers le début des années 90. Pour pallier à certains
problèmes que présente l’architecture à deux niveaux, l’ajout d’un autre niveau s’est avéré
nécessaire.
La représentation d'une architecture 3-tier est la suivante.

Figure 1.11 : Architecture 3-tires

Comme on le voit sur la figure Dans cette architecture, on a séparé la partie applicative ou
traitement de l'IHM et des données. On obtient donc les trois couches suivantes:

 Niveau présentation qui est l’interface pour l’utilisateur,


 la couche application
 Niveau données ou métier qui possède les données de l’application. En
général, ce sont les serveurs de base de données et documents XML.

Chacune de ces trois couches ont un rôle spécifique :

-La couche présentation est chargée du traitement de l'interaction avec l'utilisateur. C'est un rôle
d'affichage et d'interaction.

-La couche application effectue les traitements applicatifs. Elle effectue de plus le tampon
entre la présentation et les données. Elle effectue aussi les règles de gestion de l'application

-La partie donnée stocke les données pérennes de l'entreprise ou de l'application.


Remarquons que cette séparation en trois couche, simplifie les procédures d'installations de
logiciel, le partage d'information entre applications et enfin la réutilisation de composant.11

11
https://www.electro-cable.fr/reseaux-informatique-2/ consulté le 08/08/2023
[17]

1.5.2.4 Comparaisons entre architecture

De nos jours, reste l’architecture 2-tiers et 3-tiers qui sont largement utilisée dans la pratique
de conception d’un mode de communication au sein d’un réseau informatique. Pour cette
raison, ici on va se limiter aux comparaisons de ces deux types d’architectures

Fonctionnalités Architecture 2-tiers Architecture 3-tiers


Plus ou moins complexe car Plus facile car les

Administration du système a couche application est applications peuvent être


physiquement répartie sur gérées centralement sur le
plusieurs postes clients serveur
Moins fiable car plusieurs Plus fiable car seul les

Sécurité requêtes SQL sont appels de services et les


transmises sur le réseau, les réponses sont mis sur le
données sélectionnées réseau
doivent être acheminées
vers
le client pour analyse
Facilité de développement Facile Plus ou moins difficile
Réutilisation Inexistante Les services et les objets
sont réutilisables
Lien Impossible Possible via le middleware
Serveur-serveur
Sources de données Non Oui car les applications 3-
hétérogènes tier peuvent utiliser
plusieurs bases de données
dans la
même transaction

Tableau 1.3 : Comparaison 2-tiers/3-tiers

Au terme de cette comparaison il devient évident que l’Architecture 3-tiers présente de


nombreuses avantages décisifs sur l’Architecture 2-tiers, mais il apparait comme étant plus
complexe à mettre en œuvre.
17

1.6 12Conclusion

En conclusion, les réseaux informatiques jouent un rôle crucial dans notre société moderne en permettant la
communication et le partage d'informations de manière efficace et rapide. Ils facilitent le travail
collaboratif, l'accès à distance aux ressources, l'échange de données et bien d'autres activités essentielles
dans notre quotidien.
Cependant, il est également important de prendre en compte les défis liés à la sécurité des réseaux, à la
gestion des ressources et à la maintenance des infrastructures. Les professionnels des réseaux informatiques
jouent un rôle clé dans la conception, la mise en place et la maintenance de ces réseaux, en veillant à ce
qu'ils restent opérationnels, sécurisés et évolutifs.

En somme, les réseaux informatiques sont indispensables pour soutenir notre monde de plus en plus
connecté, et ils continueront de jouer un rôle central dans le développement technologique et la
transformation numérique à l'avenir.

12
https://www.africmemoire.com/part.10-chapitre-ii-architecture-reseaux-troisieme-partie-714.html
17

Vous aimerez peut-être aussi