Vous êtes sur la page 1sur 49

CHAPITRE I : GENERALITES SUR LES RESEAUX

INFORMATIQUES

I.1 Introduction [3]


Dans une organisation, si l’on travaille sur une seule machine, toutes les informations
et données seront stockées ou centralisées dans cette machine, et cela a comme
conséquence que presque tous les utilisateurs et programmes ont accès à la machine.

Il arrive que pour des raisons des coûts et maintenance, l’organisation puisse
multiplier le nombre des machines et les informations doivent être dupliquées dans
les différentes machines du même site. Cette duplication est parfois facile à mettre en
œuvre mais ne permet toujours pas d’avoir des données cohérentes entre les
différentes machines.

Le besoin d’échange d’informations étant en pleine évolution, les réseaux


informatiques sont nés à cause de ce besoin pour permettre l’échange des
informations de manière simple et rapide entre les équipements (machines).

I.2 Définition [4] [26]


Le terme générique « Réseau » désigne l’ensemble d’éléments interconnectés les uns
des autres et réglés (c’est-à-dire respectant les règles établies) de manière qu’ils
puissent communiquer.

Afin de bien communiquer (s’échanger des informations et autres), les éléments


constitutifs doivent parler le même langage, c’est-à-dire respecter les règles de
communication. Le concept « Réseau » est utilisé dans plusieurs domaines de la vie,
ainsi on peut avoir un réseau humain, réseau d’amis, réseau social, réseau de
transport, réseau routier, réseau téléphonique, réseau de neurones, réseau
informatique, etc…

En transposant cette définition globale des réseaux, nous pouvons définir le réseau
informatique comme étant l’ensemble d’équipements informatiques (ordinateurs,
imprimantes, etc..) interconnectés afin d’assurer des échanges d’informations, du
transfert des fichiers, du partage des ressources (imprimantes ou données), de la
messagerie ou de l’exécution des programmes à distance.

Figure I.1 : Réseau informatique

I.3 Historique des réseaux informatiques [25]

Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée
(quelques dizaines de mètres avec par exemple le HP, le HP, etc.) et servaient à la
communication entre micro-ordinateurs et des instruments de mesure ou des
périphériques (imprimantes, table traçante, etc.).

Les réseaux informatiques filaires entre sites distants apparaissent dans les années
1970 : IBM et DEC créent les architectures SNA et DECnet, avec la numérisation du
réseau de téléphone d'AT&T (voir Réseau téléphonique commuté)2 et ses connexions
dédiées à moyen débit. Ils sont précédés par le réseau Cyclades français, poussé par
la CII et sa Distributed System Architecture, basés sur le Datagramme.

I.4. Avantages et inconvénients des réseaux [26] [12]


La mise au point d’un réseau informatique présente plusieurs avantages. Parmi ces
avantages, nous pouvons citer :

 La minimisation des coûts grâce aux partages des données et des


périphériques
 La standardisation des applications
 L’accès aux données en temps utile
 La communication et organisation plus efficace
 La garantie de l’unicité de l’information
 Simplification de la maintenance des logiciels
 Libération de l’espace disque sur les postes de travail

Parmi les inconvénients, nous pouvons citer :

 La vulnérabilité de la machine abritant les ressources


 La capacité matérielle de la machine abritant les ressources doit être
supérieure

I.5 Caractéristiques et constituants d’un réseau [7] [26]

I.5.1 Caractéristiques [7]

Un réseau est caractérisé par :

 La topologie : qui définit l’architecture du réseau, c’est-à-dire la manière dont


les équipements sont interconnectés (topologie physique) et le mode de
communication (topologie logique)
 Le débit : mesure la quantité des données numériques transmises par seconde.
Il s’exprime en bits par seconde (bps).
 La distance maximale : cette distance ou la portée entre les équipements
dépend des technologies mises en œuvre.
 Le nombre de nœud : désigne de nombre d’équipements (nœud) que l’on peut
interconnecter.
 Le support de transmission : désigne les éléments matériels et immatériels qui
transportent les éléments binaires.
 Les techniques d’accès au support

I.5.2 Les constituants [26]


Un réseau informatique comprend les éléments suivants :
 Un minimum de deux équipements ayant quelque chose à se partager : Par
quelque chose à se partager, on sous-entend des services ou des ressources.
Selon la tâche à accomplir, les équipements utilisent des données, des
périphériques d’entrée/sortie et des capacités de traitement. Voici les services
de réseau couramment utilisés : les services de fichiers, les services de gestion
électronique de documents, les services de base de données, les services de
messagerie ou travail collaboratif, les services d’application et les services de
stockage et de sauvegarde.
 Un mode de communication ou voie d’accès entre ces équipements : permet
aux équipements d’entrer en contact les uns avec les autres.
 Des règles ou protocoles permettant de donner un sens au signal qui circule
entre les postes, et de gérer l’accès au support partagé.

I.6. Classification des réseaux [26]

Il est difficile de donner une classification générale des réseaux informatiques, mais
on peut les classifier en tenant compte de certains critères comme : la taille ou la
dimension ou la distance entre les systèmes informatiques, la technologie de
transmission utilisée, le débit, etc.

I.6.1. Classification par dimension [26] [27] [3]

Cette classification tient compte de la distance maximale séparant les points les plus
éloignés du réseau. On distingue en générale quatre catégories de réseaux : le réseau
personnel, le réseau local, le réseau métropolitain et le réseau étendu. La figure
suivante illustre la classification des réseaux par rapport à leur taille ou dimension :
Figure I.2 : Classification des réseaux d'après leur dimension

I.6.1.1. Réseau personnel

Le réseau personnel ou le PAN (acronyme anglais de Personal Area Network)


désigne un réseau restreint d’équipements informatiques souvent utilisés dans le
cadre d’une utilisation personnelle. Ce type de réseau s’étend généralement dans un
espace allant de quelques centimètres à une dizaine de mètres. L'un des exemples
concrets les plus courants d'un PAN est la connexion entre une oreillette Bluetooth et
un smartphone. Les PAN peuvent également connecter des ordinateurs portables,
des tablettes, des imprimantes, des claviers et d'autres appareils informatisés.

I.6.1.2. Réseau local

Un réseau local ou LAN, acronyme de Local Area Network est généralement situé
dans une même entité géographique (entreprise, campus, …), souvent utilisé pour le
partage de ressources communes, comme des périphériques, des données ou des
applications. L’infrastructure est privée et est gérée généralement par les personnels
informatiques.

I.6.1.3. Réseau métropolitain

Ces types des réseaux gardent les avantages des LAN sur de plus longues distances
de l’ordre d’une ville. Ils peuvent regrouper un petit nombre des LAN.
L’infrastructure peut être privée ou publique.
I.6.1.4. Réseau étendu

Un réseau étendu ou WAN, acronyme de Wide Area network est un réseau qui se
mesure sur une grande échelle géographique. Ce type de réseau permet
l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un
pays, d'une région ou d'une ville.

I.6.2. Classification par les techniques de transmission [26]

D’un point de vue général, on distingue deux types de technologies de transmission :


la diffusion ou multipoints et le point-à-point ou poste à poste.

I.6.2.1. Les réseaux à diffusion ou multipoints

Un réseau à diffusion dispose d’un seul canal de transmission qui est partagé par
tous les équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé,
appelé paquets dans certaines circonstances, est reçu par toutes les machines du
réseau. Dans le paquet, un champ d’adresse permet d’identifier le destinataire réel. A
la réception d’un paquet, une machine lit ce champ et procède au traitement du
paquet si elle reconnait l’adresse, ou l’ignore dans le cas contraire.

I.6.2.2. Les réseaux points à points

Dans ce type des réseaux, il existe plusieurs connexions, chacune faisant intervenir
deux machines. Une transmission point-à-point entre un expéditeur et un
destinataire est appelé diffusion individuelle ou envoi unicast.

I.6.2. Classification par débit [26]


Tenant compte du débit, on trouve trois grandes familles de réseaux informatiques :
 Les réseaux à faible et moyen débits (débits < 200 kbps),

 Les réseaux à haut débit (200 kbps < débit < 20 Mbps),
 Les réseaux à très haut débit (débit > 20 Mbps).

Les réseaux locaux ont de plus en plus tendance à ressembler à des réseaux très haut
débit, surtout depuis l'avènement du Fast Ethernet devenu très bon marché et
surtout très fiable.
I.7. Les composants d’un réseau informatique [19][26]
Les différents types de réseau ont généralement les éléments suivants en commun :

 Les serveurs
 Les clients
 Les médias de transmission
 Données partagées
 Imprimantes et autres périphériques partagés

I.7.1 Les serveurs


Ce sont des ordinateurs qui fournissent des ressources partagées aux utilisateurs du
réseau. Il peut être matériel ou logiciel, c’est un ordinateur qui exécute des opérations
suivant les requêtes effectuées par un autre ordinateur appelé « client ».

I.7.2 Les clients


Ce sont des ordinateurs qui accèdent aux ressources partagées par le serveur du
réseau.

I.7.3 Les médias de transmission


Pour transmettre des informations d’un point à un autre, il faut un canal qui servira
de chemin pour le passage de ces informations.
Les médias de transmission correspondent aux éléments matériels et immatériels
capables de transporter des données. Ils peuvent être classés en deux grandes
catégories : des fils métalliques ou des fibres optiques et les ondes hertziennes
(médias sans fils).

I.7.3.1 Médias par câble

Les câbles sont des fils ou des fibres conduisant l’électricité ou la lumière. Les
principaux médias par câble sont :

 Câble coaxial
 Paire torsadée ou câble Ethernet
 Fibre optique
 Câble électrique
I.7.3.1.1. Câble coaxial
Le câble coaxial est un câble à deux conducteurs de pôles opposés séparés par un
isolant. Il est utilisé pour la transmission de signaux numériques ou analogiques par
fréquences hautes ou basses, notamment entre les antennes TV et les téléviseurs.
L'invention en est attribuée à Oliver Heaviside (breveté en 1880). L'Américain
Herman Affel a développé le câble coaxial moderne, dont le brevet a été accepté en
1931.

Figure 3 : Câble coaxial

Il a longtemps été le support privilégié des réseaux locaux. Bien isolé des
interférences, il peut encore être avantageusement utilisé dans les milieux industriels.
Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées,
ou non blindées, sans nécessiter de répéteurs.

I.7.3.1.2. Paire de fils torsadée

La paire de fils torsadée est le support de transmission le plus simple. Moins chère et
plus facile d’installation, ils sont pratiques à utiliser dans les locaux d’entreprise.
D’autant plus que leurs caractéristiques sont proches des câbles téléphoniques. Le
précâblage des bâtiments peut ainsi n’utiliser que ce support pour le transport
prévisionnel de la voix comme des données.
Figure 4 : Paire de fils torsadée

Elle est constituée d’une ou plusieurs paires de fils électriques agencés en spirale. Ce
type de support convient à la transmission aussi bien analogique que numérique.

I.7.3.1.3. Fibre optique

Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de
conduire la lumière et sert dans les transmissions terrestres et océaniques de
données. Elle offre un débit d’informations nettement supérieur à celui des câbles
coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi
bien la télévision, le téléphone, la visioconférence ou les données informatiques. La
fibre optique permet de transporter les signaux grâce à la lumière.

Figure 5 : structure de la fibre optique

Elle est utilisée dans les environnements où un très fort débit est demandé (car elle
est capable d’acheminer des débits considérables, environ 100 fois plus élevés que le
réseau en cuivre actuel) mais également dans les environnements de mauvaises
qualités. Elle comporte des composants extrémité qui émettent et reçoivent les
signaux lumineux.

Elle offre plusieurs avantages, parmi lesquels, nous pouvons citer :

 Une plus grande bande passante et une vitesse plus élevée : Le câble à fibre
optique prend en charge une bande passante et une vitesse extrêmement
élevée ; jusqu’à 10 Gbps. La quantité d’informations qui peut être transmise
par unité de câble à fibre optique est son avantage le plus significatif.
 Bon marché : Plusieurs kilomètres de câble à fibre optique peuvent être
fabriqués pour moins cher ; que des longueurs équivalentes en fil de cuivre.
 Elles sont plus minces et plus légères. Ainsi, cela leur permet d’offrir un
meilleur ajustement, là où l’espace est un problème.
 Une capacité de charge plus élevée. Les fibres optiques étant beaucoup plus
minces que les fils de cuivre, davantage de fibres peuvent être regroupées
dans un câble d’un même diamètre. Cela permet à plus de lignes
téléphoniques de passer par le même câble.
 Moins de dégradation du signal. En effet, la perte de signal dans la fibre
optique est inférieure à celle du fil de cuivre. En découle une meilleure qualité
pour votre connexion internet.
 Les données sont transportées par des signaux lumineux. Contrairement aux
signaux électriques transmis dans les fils de cuivre, les signaux lumineux
d’une fibre n’interfèrent pas avec ceux d’autres fibres du même câble. Ainsi,
cela signifie par exemple que les conversations en téléphonie IP sont plus
claires. La fibre est aussi utilisée pour le réseau informatique.
 Une meilleure durée de vie. Les fibres optiques ont généralement un cycle de
vie plus long ; plus de 100 ans. C’est pour cela que les fournisseurs d’accès
internet investissent autant dans le déploiement de la fibre.

Malgré ses multiples avantages, elle présente aussi quelques inconvénients :


 L’utilisation de la fibre optique est limitée. Le câble à fibre optique ne peut être
utilisé qu’au sol. Exception faite dans certaines utilisations aériennes sur des
poteaux.
 Les sources d’émission de faible puissance-lumière sont limitées à une faible
puissance. Bien que des émetteurs de forte puissance soient disponibles pour
améliorer l’alimentation électrique ; mais cela implique aussi un coût
supplémentaire. Cela peut donc induire un coût élevé.
 Fragilité : la fibre optique est plutôt fragile et plus vulnérable aux dommages
par rapport aux fils de cuivre.
 Distance : la distance entre l’émetteur et le récepteur doit rester courte ; ou
alors des répéteurs sont nécessaires pour amplifier le signal.

I.7.3.1.4. Câble électrique

Le câble électrique est aussi un média de transmission. La technologie CPL (Courant


Porteur en Ligne) permet de transformer instantanément le réseau électrique en
réseau informatique pour l’échange des données. Le principe des CPL consiste à
superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence. Ce
deuxième signal se propage sur l’installation électrique et peut être reçu et décodé
par tout récepteur CPL qui se trouve sur le même réseau électrique.

Les principaux avantages des CPL sont les suivants :

 Utilisation du réseau électrique existant, ce qui implique une couverture


potentielle de la totalité du pays considéré ;
 Déploiement rapide ;
 Pas de câblage supplémentaire
 Méthode de cryptage robuste

Parmi les inconvénients, on peut citer :

 Il existe un risque de saturation ou parasitage de certains réseaux,


 L’utilisation de multiprises atténue les signaux rendant cette technologie
inefficace,
 Plus il y a de matériels connectés par le CPL, moins le débit est important.

I.7.3.2. Médias sans fil


Les médias sans fil transmettent et reçoivent des signaux électromagnétiques sans
utiliser de conducteur électrique ou optique.

Sur le plan technique, l’atmosphère terrestre fournit la voie d’accès physique aux
données pour la plupart des transmissions sans fil. Toutefois, l’acheminement des
signaux étant effectué par divers types d’ondes électromagnétiques (infrarouge, laser
ou ondes radio), celles-ci sont souvent considérées comme des médias.

Il existe deux types de système de transmission par micro-ondes :

 Systèmes terrestres
 Systèmes à satellites

Les systèmes de transmission terrestre par micro-ondes utilisent généralement des


antennes paraboliques directives qui nécessitent une liaison sans obstacle ou en
visibilité directe avec les autres unités.

Tandis que les systèmes de transmission par satellite utilisent la partie basse des très
hautes fréquences (GHz). Ils disposent toutefois d’une visibilité directe avec des
antennes paraboliques directives situées sur la terre et des satellites géosynchrones
en orbite.

I.7.3.4. Connexion des médias de transmission

En général, il existe deux groupes de matériel de connexion :

 Matériel de connexion d’un réseau


 Matériel de connexe d’un interréseau
I.7.3.4.1 Matériel de connexion d’un réseau

Il est nécessaire de disposer d’un certain nombre de périphériques matériels afin de


connecter chaque ordinateur à un segment de média.
Ces périphériques sont :

 Connecteurs de média de transmission


 Interfaces de réseau
 Modems
 Répéteurs
 Hubs ou concentrateurs
 Ponts
 Switch ou commutateurs

Les trois derniers matériels sont utilisés pour connecter des segments distincts pour
constituer un grand réseau.

I.7.3.4.2. Matériel de connexion interréseau

Ils sont utilisés pour connecter des réseaux indépendants et préservent les
caractéristiques propres à ces derniers. Dans cette catégorie, nous pouvons citer :

 Routeurs
 Ponts-routeurs
 Modem ou CSU/DSU

I.7.4 Les données partagées


Les données partagées sur le réseau sont des fichiers ou dossiers accessibles sur le
serveur du réseau. Le partage de ces ressources nécessite des règles, des
autorisations, des privilèges.

I.7.5. Imprimantes et autres périphériques partagés

Lorsque plusieurs ordinateurs sont en réseau, ils peuvent partager des ressources, y
compris certains périphériques comme les imprimantes, les scanners, etc. Cela
permet à tous les ordinateurs du réseau d’imprimer sur un seul et même appareil,
même s’ils n’y sont pas directement connectés.

I.8. Notions de protocole [18][26]


I.8.1 Introduction
Communiquer est l’une des activités les plus courantes. La communication est
pertinente si les deux personnes qui se communiquent arrivent à se comprendre. Et
cette compréhension n’est possible que dans deux cas :

 Soit les deux personnes parlent la même langue


 Soit elles ont un interprète qui parle les deux langues pour interpréter.

D’après Wikipédia, une langue est un système constitué de signes linguistiques,


vocaux, graphiques, gestuels, tenu en cohésion par des règles précises qui, lorsque
respectées, permettent la communication. Donc pour bien communiquer dans une
langue donnée, il faut respecter les règles de la langue, c’est-à-dire il faut suivre le
protocole établit.
Chaque langue a des règles grammaticales et culturelles. Il en est de même en
matière des réseaux : pour que les utilisateurs communiquent, il faut des règles.

Un protocole est un ensemble de règles dictant comment doit s’effectuer la


communication entre deux entités. Ceci dit, il faudrait que ledit protocole soit en
mesure d’assurer des fonctions vitales au bon déroulement d’une communication.

Illustrons la notion de protocole par l’exemple de la communication téléphonique


entre deux individus. Supposons que Monsieur Aimé DIUMI souhaite entrer en
communication avec Monsieur KONGA. Il compose le numéro de Monsieur
KONGA, et il peut entendre la sonnerie, il attend que Monsieur KONGA décroche.
Monsieur KONGA de son côté entend le téléphone sonner, s’il décroche, alors la
communication peut commencer : Tout celui qui veut avoir une communication
téléphonique est soumis à ces règles : le protocole.

I.8.2 Les exigences d’un protocole

Un protocole doit remplir quelques exigences, parmi ces exigences, nous pouvons
citer :

 La gestion du format des données : un protocole définit comment s’effectue la


communication. Or, qui dit communication dit échanges de données. Le
protocole doit donc avoir des « fonctions » permettant de gérer le format de
ces données.
 La gestion du format d’adresse : Dans la phase de transmission de données,
la gestion d’adresse est très importante, il faut savoir qui est l’émetteur et qui
est le destinateur. Dans l’en-tête des données encapsulées, le protocole doit
être en mesure de spécifier l’adresse de l’émetteur et du récepteur.
 Correspondance d’adresses : le protocole doit être en mesure de faire
correspondre les adresses logiques (IP) et les adresses physiques (MAC).
 Le routage : le protocole doit être en mesure de diriger les données entre deux
réseaux d’adressage différent.
 Détection d’erreurs de transmission : le protocole doit être en mesure de
détecter les erreurs de transmission au cas où elles se produisent.
 La gestion de perte d’informations : la perte d’informations peut arriver,
généralement c’est quand un paquet met trop de temps pour arriver à son
destinateur. Le protocole doit être en mesure de gérer ces genres de
problèmes.
 Contrôle des séquences : toute information envoyée sur un réseau est
segmentée en plusieurs « séquences ». Elles sont ensuite envoyées au
destinataire. Selon la congestion (le degré d’occupation) des routes qu’elles
vont emprunter, elles peuvent arriver « en désordre », ou même en double (s’il
y a eu des retransmissions). Grâce au contrôle de séquences d’un protocole, on
peut « numéroter » chaque « morceau » afin que le destinataire sache les «
remettre en ordre » ou supprimer les doublons.
Notons qu’un seul protocole ne peut réaliser tout ça, il s’agit d’une suite protocolaire.

I.8.3 Modèles de référence


La croissance de l’industrie des réseaux informatiques s’étant orientée en fonction de
besoins divers, de nombreux développeurs ont créé des règles très différentes pour
prendre en compte les différentes questions sur les points à considérer pour que les
demandeurs et fournisseurs puissent communiquer. Sans ces protocoles, les
ordinateurs ne pourraient pas se communiquer. Néanmoins, leurs différences
rendent ces communications très complexes.

De nombreuses entreprises ont essayé de créer des standards et des modèles visant à
généraliser les thèmes couverts par les protocoles de réseau. Un modèle est un
schéma organisant des concepts généraux ou fournissant des directives sous forme
de description aisément compréhensible. Les modèles de réseau décrivent les
services nécessaires au transport des données d’un point à un autre.

Les trois grandes architectures suivantes se disputent actuellement sur le marché


mondial des réseaux :

 L’architecture OSI (Open Systems Interconnection) ou interconnexion de


systèmes ouverts, provenant de la normalisation de l’ISO.
 L’architecture TCP/IP utilisée dans le réseau internet
 L’architecture ATM (Asynchronus Transfer Mode) a été proposé par l’UIT-T
(Union internationale des télécommunications-standardisation du secteur
télécommunications), l’organisme international de standardisation des
télécommunications, pour les applications utilisant à la fois les données, la
téléphonie et l’image.

I.8.4 Principe de fonctionnement d’une architecture en couches

Afin de réduire la complexité de conception, la plupart des réseaux sont organisés en


strates, appelées couches ou niveaux, chacune étant placée au-dessus de la
précédente. Le nombre de couches ainsi que le nom, le contenu et la fonction de
chacune d’elles diffèrent selon les réseaux. Le rôle de chaque couche est de fournir
des services à la couche immédiatement supérieure tout en lui dissimulant les détails
d’implémentation. En un sens, on peut dire que chaque niveau représente une boite
noire qui offre certains services au niveau supérieur.

Lorsque la couche n d’une machine dialogue avec la couche n d’une autre machine,
les règles et les conventions qui gouvernent cette communication sont regroupées
sous le nom de protocole de couche n.

Un ensemble de couches et de protocoles forme une architecture de réseau. La


spécification d’une architecture doit contenir suffisamment d’informations pour
qu’un développeur puisse écrire le programme (ou construire le matériel) pour
chaque couche de façon que celui-ci obéisse correctement au protocole concerné. Il
n’est même pas utile que les interfaces soient les mêmes sur toutes les machines d’un
réseau, du moment que chaque machine peut utiliser correctement tous les
protocoles. L’ensemble des protocoles utilisés par un système donné, avec un
protocole par couche, s’appelle une pile de protocoles.

Le but d’un système en couche est de séparer le problème en différentes parties (les
couches) selon leur niveau d’abstraction. Chaque couche du modèle communique
avec une couche adjacente (celle du dessus ou celle du dessous). Chaque couche
utilise ainsi les services des couches inférieures et en fournit à celle du niveau
supérieur. Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir
communiquer avec le même protocole.

I.9 LE MODELE OSI/OSI [26][3][4]


En 1977, l’ISO (International Organization for standardization, organization
international de normalisation) chargeait une sous-commission d’élaborer des norms
de communication de données visant à l’interopérabilité multi constructeur. Le
modèle de référence OSI est le résultat de ces travaux et apporte des
recommandations fonctionnelles relatives à la division des tâches de communication.

I.91. Principes ayant guidé à la détermination des couches


La nécessité d’identifier des fonctions élémentaires distinctes, mais participant au
processus de communication, a conduit à étudier un modèle structuré en couches. La
définition des différentes couches descriptives du modèle respecte les principes
suivants :

 Ne pas créer plus de couches que nécessaire, pour que le travail de description
et d’intégration reste simple, ce qui conduit à regrouper les fonctions
similaires dans une même couche
 Créer une couche chaque fois qu’une fonction peut être identifiée par un
traitement ou une technologie particulière mise en jeu.
 Créer une couche là où le besoin d’abstraction de manipulation de données
doit être distingué.

Une interface sera créée à la frontière de chaque couche. Chaque couche (N) fournit
les services (N) aux entités (N+1) de la couche (N+1). Chaque couche échange des
unités de données (Data Unit) avec la couche correspondante sur l’entité distante
(homologue) à l’aide d’un ensemble de règles (protocole) en utilisant pour cela les
services de la couche inférieure.

I.9.2 Description du modèle OSI

Pour faire circuler l'information sur un réseau on peut utiliser principalement deux
stratégies. L'information est envoyée de façon complète. L'information est
fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur
le réseau, les paquets sont ensuite réassemblés sur la machine destinataire. Dans la
seconde stratégie on parle réseau à commutations de paquets. La première stratégie
n'est pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop
complexes à résoudre.

Le modèle OSI constitue un cadre de référence qui nous permet de comprendre


comment les informations circulent dans un réseau. C’est aussi un modèle conceptuel
d'architecture de réseau qui facilite la compréhension théorique du fonctionnement
des réseaux. Il est constitué de sept couches, chacune définissant des fonctions
particulières du réseau.

Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à
commutations de paquets. Chacune des couches de ce modèle représente une
catégorie de problème que l'on rencontre dans un réseau. Découper les problèmes en
couche présente des avantages. Lorsque l'on met en place un réseau, il suffit de
trouver une solution pour chacune des couches.
L'utilisation de couches permet également de changer de solution technique pour
une couche sans pour autant être obligé de tout repenser.

La communication entre les couches s’effectue au travers d’interfaces définies. En


principe, seules deux couches adjacentes peuvent communiquer, dans la mesure où
la famille de protocoles utilisée les exploite. Il n’est pas possible de « sauter » une
couche.
Figure 6 : Couches du modèle OSI

I.9.2.1 Couche physique

Cette couche s’occupe des problèmes strictement matériels. (Support physique pour
le réseau). La totalité des paramètres de cette transmission y sont définis, selon les
spécifications propres au type de la transmission. Ces spécifications portent tant sur
la méthode de codage des données que sur les caractéristiques des composants tels
les câbles, les connecteurs et leur brochage.
Le média de la couche physique est généralement caractérisé par :
 La distance maximale parcourue sans répéteur, par exemple 100 mètres pour
le câble à paire torsadée UTP catégorie 5. Un répéteur est un dispositif qui
régénère et propage les signaux électriques entre deux segments (tronçons) du
réseau.
 La bande passante qui représente la mesure de la quantité de données
pouvant circuler d'un endroit à un autre en une période de temps donné, par
exemple 100 Mbps pour le câble à paire torsadée UTP catégorie 5.

I.9.2.2 Couche Liaison

La couche liaison de données (data link layer) assure la fiabilité de la transmission en


élaborant les datagrammes appelés trames (frames) à partir des paquets (blocs de
données) de la couche réseau, à destination de la couche physique. Cela signifie que
les données seront structurées en trames (trains de bits) que la couche 1 se chargera
de transmettre. Le type des trames dépendra du type du réseau. Ainsi, une trame
Ethernet n’est pas structurée de la même manière qu’une trame token ring.

Le but principal de la couche liaison est de garantir aux couches de niveau supérieur
une transmission fiable par le réseau. Cette couche doit donc recevoir un accusé de
réception des données expédiées. Si elle ne le reçoit pas, elle renouvelle la
transmission. Le type de l’accusé de réception dépend également du type de réseau.
Cette couche peut également été subdivisée en deux sous-couches. Ces deux couches
sont appelées procédure LLC (Logical Link Control – LLC) et commande d’accès au
support (Medium Access Control – MAC). Le LLC est la partie assurant la fiabilité des
transmissions et il répond aux caractéristiques précédemment évoquées. Les
mécanismes de la sous-couche LLC permettent d’associer plusieurs protocoles à une
même carte réseau ou un protocole à plusieurs cartes réseau dans le même
ordinateur. La sous-couche MAC traite la méthodologie d’accès au support de
transmission (comment l’information parvient au médium de transmission) et
transfère vers la couche physique les données reçues du LLC. Il est également
responsable de l’adressage des cartes réseau qui possèdent toutes un numéro
d’identification unique.
Ce numéro, identificateur MAC ou adresse physique, permet d’identifier une carte
parmi toutes celles qui existent au monde.
I.9.2.3 Couche réseau

La couche réseau contient les protocoles de transport tels IP (utilisé dans Internet) ou
IPX (des réseaux Novell Netware). L’adressage des messages, la définition de la route
d’acheminement sont définis par un routeur ou un commutateur de niveau 3. Cette
couche traite également les problèmes d’acheminement tels que l’indisponibilité d’un
segment de réseau, et la subdivision des données en petits blocs appelés paquets,
dans la mesure où leur taille à la réception des couches supérieures dépasse celle
admise par le protocole de niveau 3.

I.9.2.4 Couche Transport

La couche transport assure le transfert sans erreur des paquets. Elle subdivise en
petits blocs les messages longs. Les paquets trop petits sont assemblés en grands
paquets. Les paquets ainsi créés sont numérotés à la couche 3. Symétriquement, les
données sont extraites des paquets reçus par le destinataire, mises en ordre et un
accusé de réception est éventuellement envoyé.

Les contrôles de flux et d’erreurs sont également assurés par la couche transport. Elle
traite les erreurs de constitution des paquets et de transmission de données ainsi que
la réception par la station cible. Lorsque deux systèmes communicants ouvrent une
session ou créent une liaison, cela se déroule au niveau 4 du modèle OSI.
I.9.2.5 Couche Session

La couche session assure l’établissement correct, le maintien et l’arrêt d’une


communication sécurisée de deux applications de plusieurs ordinateurs. Elle gère les
noms de ressource et prend en compte l’aspect sécurité de l’application.
I.9.2.6. Couche Présentation

La couche présentation définit un format des données par lequel les informations
circuleront dans le réseau. Les données de la couche présentation sont adaptées à un
format uniforme pour que tous les ordinateurs concernés puissent les traiter.
I.9.2.7 Couche Application

Dans la couche Application, on trouve normalement les applications qui


communiquent ensemble. (Courrier électronique, transfert de fichiers, ...), elle
représente les différents services fournis aux utilisateurs.

I.9.3 Principe de fonctionnement des couches du modèle OSI

Chaque couche possède des fonctions, qu’elle met à la disposition des couches
supérieures. L’utilisateur ne voit en principe que la couche application du niveau
supérieur, alors que le spécialiste du réseau se préoccupera également des autres
couches.
Lorsque deux ordinateurs entrent en contact, une liaison virtuelle est créée entre
leurs couches correspondantes. Cela signifie que les couches se comportent comme si
elles étaient en contact direct et non à travers des couches inférieures.

La couche session de la station 1 signale à la couche transport qu’elle souhaiterait


faire parvenir un message à son homologue de la station 2 et le lui transmet. La
couche transport découpe le message en segments de taille définie, ajoute des
informations sur l’adressage et le format et les transmet à la couche suivante. Celle-ci
procède de même. Et ainsi de suite jusqu’à ce que les données soient expédiées vers
la station 2.
Parvenus au poste destinataire, les paquets de données sont débarrassés des
éléments devenus inutiles, intégrés par l’expéditeur dans leur en-tête, et transmis aux
couches de niveau supérieur, jusqu’à atteindre leur destination. Cette dernière
couche extraira les informations utiles.

Figure 7 : Principe de fonctionnement des couches

Les services offerts par la couche (N) sont invoqués par la couche (N+1) à l’aide de
primitives de service (N). Par exemple, en mode connecté, quatre primitives sont
utilisées pour offrir un service : demande, indication, réponse, confirmation. En
mode non connecté, seules les primitives demande et indication sont exploitées.

I.9.4. Avantages du modèle OSI


Le modèle OSI offre plusieurs avantages, parmi lesquels, nous pouvons citer :

 La décomposition et analyse des processus de communication très complexes


 Le dépannage facile des réseaux séparés
 La réduction de la complexité
 La facilité de la conception modulaire
 L’uniformisation des interfaces
 L’accélération de l’évolution
 La facilité de l’interopérabilité de la technologie
I.10 LE MODELE TCP/IP [16][26]
I.10.1 Présentation
Le modèle TCP/IP est actuellement le protocole de communication le plus utilisé
dans les réseaux locaux. C’est aussi le protocole de transport utilisé par le réseau
Internet.

Le modèle TCP/IP est fondé sur quatre couches qui enveloppent les messages
originaux avant qu’ils soient placés sur le support physique sous forme d’ondes
représentant les données de la communication. Chaque couche assure une fonction
de maintenance et de service de la communication. TCP/IP ne se préoccupe pas du
contenu (les propos tenus par les utilisateurs dans les messages); il se contente
d’assurer des fonctions qui facilitent les communications, le partage et la diffusion
des informations.

I.10.2. Les couches du modèle

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4
couches : hôte-réseau, transport, internet et application.

Figure 8 : Modèle OSI et architecture TCP/IP

I.10.2.1 Couche hôte-réseau


Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches
physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment
été spécifiée ; la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer
des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie utilisée sur
le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet
est une implémentation de la couche hôte-réseau.

I.10.2.2. Couche internet

Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion
des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre
l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets
indépendamment les uns des autres jusqu'à destination. Comme aucune connexion
n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de
l'ordre de remise est éventuellement la tâche des couches supérieures. Du fait du rôle
imminent de cette couche dans l'acheminement des paquets, le point critique de cette
couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette
couche avec la couche réseau du modèle OSI. La couche internet possède une
implémentation officielle : le protocole IP (Internet Protocol).

I.10.2.3. Couche transport

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à
des entités paires de soutenir une conversation. Officiellement, cette couche n'a que
deux implémentations : le protocole TCP (Transmission Control Protocol) et le
protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté
connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine
d'un internet à une autre machine du même internet. Son rôle est de fragmenter le
message à transmettre de manière à pouvoir le faire passer sur la couche internet. A
l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis
sur la couche internet pour reconstruire le message initial. TCP s'occupe également
du contrôle de flux de la connexion.
I.10.2.4 Couche Application

Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche


transport, tout simplement parce que les couches présentation et session sont
apparues inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau
n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de
ces 2 couches ressemble fortement au modèle TCP/IP.

I.10.3. Les avantages du modèle TCP/IP

Les avantages de l’utilisation du modèle TCP/IP sont notamment les suivants :

 permet d’établir une connexion entre différents types d’ordinateurs ;


 fonctionne indépendamment du système d’exploitation ;
 prend en charge de nombreux protocoles de routage ;
 dispose d’une architecture client-serveur très évolutive ;
 peut être exploité de manière indépendante ;
 prend en charge plusieurs protocoles de routage ;
 léger et n’impose pas de contraintes inutiles à un réseau ou à un ordinateur.

I.10.4. Les inconvénients du modèle TCP/IP

Les inconvénients du TCP/IP sont notamment les suivants :

 il est compliqué à mettre en place et à gérer ;


 la couche de transport ne garantit pas la livraison des paquets ;
 il n’est pas facile de remplacer les protocoles dans TCP/IP ;
 il ne sépare pas clairement les concepts de services, d’interfaces et de
protocoles, ce qui n’est pas bon pour décrire les nouvelles technologies dans
les nouveaux réseaux ;
 particulièrement vulnérable à une attaque SYN (synchronisation), qui est un
type d’attaque par déni de service dans lequel un mauvais acteur utilise le
protocole TCP/IP.

I.11. TOPOLOGIE PHYSIQUE DES RESEAUX [26][28][29]


La topologie est une façon d’agencer les équipements (postes, imprimantes, serveurs,
etc.) interconnectés dans un réseau local. Elle donne une disposition de différents
postes informatiques du réseau ainsi qu’une hiérarchie de ces postes.

La topologie physique désigne l’arrangement ou la configuration spatiale du réseau.


En d’autres termes, elle correspond à la manière dont les postes du réseau local sont
câblés.

Certains points doivent être pris en compte lors du choix de la topologie physique du
réseau, on peut citer :

 La facilité de l’installation,
 La facilité de reconfiguration,
 La facilité de dépannage
 Nombre maximal d’unités touchées en cas de défaillance du média

Pour la topologie physique, on distingue généralement les topologies suivantes :

 Topologie en bus
 Topologie en étoile
 Topologie en anneau
 Topologie en arbre
 Topologie maillée

I.11.1. Topologie en bus


La topologie en bus est la plus facile des organisations d’un réseau. Dans cette
topologie, tous les ordinateurs sont connectés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne
physique qui relie les machines du réseau. Lorsqu’une station émet des données,
elles circulent sur toute la longueur du bus et la station destinatrice peut les
récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon »
permet de supprimer définitivement les informations pour qu’une autre station
puisse émettre.
Figure 9 : Topologie en bus

Avantages de la topologie en bus

 Facile à mettre en place


 Une station en panne ne perturbe pas le reste du réseau
 Bonne immunité aux perturbations électromagnétiques

 Il n’y a pas besoin d’autant de câbles que pour une autre topologie

Inconvénients de la topologie en bus

 La longueur du câble central limite le nombre des postes de travail.


 La performance baisse en fonction du nombre de stations sur le réseau. Plus il
y en a, moins le réseau est efficace.
 Les données qui circulent dans le bus sont vulnérables. Toutes les stations
connectées au réseau y ont accès.
 Si le câble central présente des défaillances, c’est tout le réseau qui sera
défaillant.

I.11.2. Topologie en étoile

Dans cette topologie, les équipements sont reliés entre eux par le biais d’un nœud
central. Ce nœud central peut être un concentrateur, un commutateur ou un routeur.
Quand une station émet vers le nœud central, celui-ci envoie les données à toutes les
autres stations ou à celle qui en est le destinataire.
Figure 10 : Topologie en étoile

Avantages de la topologie en étoile

 Une station est indépendante des autres. Le réseau fonctionne tant que le
nœud central est intact.
 Il est plus facile de détecter les pannes au niveau d’un réseau avec une
topologie en étoile.
 Facilité d’ajout d’un nœud

Inconvénients de la topologie en étoile

 Si une panne a lieu au niveau du nœud central, c’est tout le réseau qui est hors
service.
 Le coût est plus élevé que pour une topologie en bus.
 En plus d’un dispositif à utiliser en tant que nœud central, il faudra aussi
utiliser plus de câbles en fonction du nombre des stations du réseau.

I.11.3. Topologie en anneau


Dans cette topologie, les informations circulent de station en station, en suivant
l’anneau. Un jeton circule ainsi autour de l’anneau. La station qui a le jeton émet des
données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui
les a envoyées les élimine du réseau et passe le jeton à son voisin et ainsi de suite.
Figure 11: Topologie en anneau

Avantages de la topologie en anneau

 Cette topologie nécessite moins de câbles et assure une fiabilité satisfaisante.


 Contrairement à la topologie en bus, un réseau en anneau n’engendre pas de
collisions de données vu que les données ne circulent que dans un sens.

Inconvénients de la topologie en anneau

 Une panne au niveau d’une station paralyse l’ensemble du réseau.


 Il est plus difficile d’ajouter ou de retirer un élément du réseau sans
interrompre l’activité en cours.

I.11.4. Topologie en arbre

Le réseau en arbre est une topologie de réseau basée sur la hiérarchie. Le réseau est
divisé en différents niveaux hiérarchiques, un élément du réseau est relié à d’autres
postes de niveau inférieur.
Figure 12 : Topologie en arbre

Avantages de la topologie en arbre

 La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
 Il est plus facile de gérer le réseau en définissant des droits d’accès pour
chaque branche du réseau.

Inconvénients de la topologie en arbre

 Le principal inconvénient de cette topologie provient de la dépendance des


unités inférieures.
 Une panne se situant en haut de la hiérarchie est critique et bloque tous les
postes en dessous.

I.11.5. Topologie maillée

Il s’agit de la topologie en étoile améliorée, elle correspond à plusieurs liaisons point


à point, c’est-à-dire que chaque poste de travail est relié à tous les autres. Le nombre
de liaisons est d’autant plus élevé qu’il n’y ait de poste de travail.
Figure 13 : Topologie maillée

Avantages de la topologie maillée

 Une fois mis en place, un réseau avec une topologie maillée offre une sécurité
des plus fiable et une performance inégalée.
 Chaque poste de travail est indépendant des autres. Une panne au niveau
d’un poste en particulier n’empêche pas les autres stations de communiquer
entre eux.

Inconvénients de la topologie maillée

 Le principal inconvénient de cette topologie est que sa mise en place devient


de plus en plus difficile en fonction du nombre des stations à installer.
 Les ressources nécessaires sont énormes que ce soit en matière d’équipement
de connexion ou de câblage.

I.12. TOPOLOGIE LOGIQUE DES RESEAUX [4]

Sur un canal point à point, un émetteur peut transmettre librement. En revanche,


lorsque le support est partagé par plusieurs périphériques, il est nécessaire de gérer
la façon dont les données sont échangées. La topologie logique représente la manière
dont les données transitent dans les lignes de communication.
Une méthode d’accès décrit les règles qui régissent, pour chaque matériel, l’accès, la
transmission et la libération du canal partagé. On distingue trois méthodes d’accès :

 L’initiative d’appel (ou contention),


 L’interrogation (ou polling) et
 Le passage de jeton (ou jeton passant)

I.12.1 L’initiative d’appel (contention)

Dans cette méthode, il n’existe aucun arbitrage du canal, si une station veut émettre,
elle écoute le canal ou la porteuse pour vérifier la disponibilité avant d’émettre. La
trame émise est écoutée, pour vérifier qu’aucun signal ne vient perturber l’émission.

Deux stations peuvent émettre simultanément, ce qui peut conduire à une collision
qui doit être détectée et gérée. Lorsqu’une collision se produit, la première station qui
la détecte prolonge son émission par un signal spécial (trame de brouillage ou JAM),
afin de prévenir les autres stations qu’une collision a eu lieu. Dans ce cas, un temps
d’attente est défini aléatoirement, pour chaque machine qui émettait au moment de
la collision.

Le principal avantage de cette méthode est sa simplicité, cependant, la méthode n’est


pas déterministe car le temps d’accès au canal n’est pas prévisible.

I.12.2. L’interrogation (polling)

Dans cette méthode, un équipement du réseau joue le rôle de l’administrateur du


canal, il interroge suivant un ordre prédéterminé chacun des autres nœuds et leur
demande s’ils ont des informations à transmettre.

L’avantage de cette méthode est que tous les accès au canal sont centralisés. De plus,
le temps d’accès et le volume des données manipulées sur le support sont prévisibles
et fixés. Cependant, elle utilise une partie de la bande passante du réseau pour
émettre des messages de gestion.

I.12.3. Passage de jeton

Dans cette méthode, initialement, une petite trame (le jeton) est répétée de poste en
poste jusqu’à ce qu’une machine qui désire émettre la conserve pendant un temps
fixé. Cette méthode d’accès est généralement utilisée sur une architecture en anneau.
Le jeton passant implémente une solution déterministe, qui permet un bon contrôle
du support.

I.13 Adressage [16][18]


Les demandeurs et fournisseurs de services doivent pouvoir distinguer les diverses
entités du réseau. Pour ce faire, ils disposent d’adresses informatiques semblables
aux adresses postales, régies par des règles de dénomination et de numérotation
définies aux niveaux individuel, local et global : il s’agit des adresses IP et des
adresses MAC.

I.13.1 Adresse IP

Les adresses IP sont le seul moyen d’identification des machines sur Internet. Mais il
existe 2 versions du protocole Internet : IPv4 et IPv6. Et chaque version utilise sa
propre structure d’adresse IP.
Une « adresse IPv4 » est constituée de 4 nombres correspondant à 4 octets compris
entre 0 et 255, séparés par des points. Plus précisément, une adresse IPV4 est
constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe
(A, B, C, D ou E) selon la valeur de son premier octet. Le tableau ci-après donne
l'espace d'adresses possibles pour chaque classe.
Tableau 1: Répartition d'adresses par classe

Classe Adresses
A 0.0.0.0 à 127.255.255.255
B 128.0.0.0 à 191.255.255.255
C 192.0.0.0 à 223.255.255.255
D 224.0.0.0 à 239.255.255.255
E 240.0.0.0 à 247.255.255.255

Les « adresses IPv6 » sont encore plus complexes : elles sont représentées par une
suite de 8 groupes de2 octets représentés en hexadécimal.

I.13.2. Adresse MAC


Une adresse MAC est un identifiant unique attribué à chaque carte réseau. C’est une
adresse physique. Concrètement, c’est un numéro d’identification composé de 12
chiffres hexadécimaux. Par convention, on place un symbole deux points (:) tous les 2
chiffres.
La différence primordiale entre les adresses IP et les adresses MAC est que les
adresses IP sont routables. Elles peuvent communiquer avec des machines au-delà
d’un sous-réseau, contrairement aux adresses MAC. Le switch, au cœur du LAN, se
base donc sur les adresses MAC pour assurer la communication entre plusieurs
machines appartenant à un même sous-réseau. En revanche, les adresses IP sont
utilisées pour faire communiquer des machines de sous-réseaux différents.

I.14. Sécurité réseau [21][26]

I.14.1 Pourquoi la sécurité

Une connexion à l'Internet permet à un réseau de se connecter à plusieurs centaines


de milliers d'autres réseaux. Chacun de ces centaines de milliers d’autres réseaux
peuvent se connecter à ce réseau. L’utilisation des réseaux est susceptible de nous
exposer à plusieurs types des risques. Parmi ces risques, nous pouvons citer :
 Risques humains : Ils concernent les utilisateurs mais également les
informaticiens eux-mêmes. On peut citer : la maladresse, l’inconscience et
l’ignorance, la malveillance, l’ingénierie sociale, l’espionnage.
 Risques matériels : ils sont liés aux défauts et panes inévitables que
connaissent tous les systèmes matériels et logiciels. Ces incidents sont plus ou
moins fréquents selon le soin apporté aux matériels. On retrouve les incidents
liés au matériels, incidents liés au logiciel, incidents liés à l’environnement.
Nul ne peut, aujourd’hui ignorer les dangers liés à l’utilisation de l’internet : virus,
spams et pirates informatiques. Pour toutes ces raisons, à domicile comme au bureau,
il est nécessaire de connaitre les risques liés à l’utilisation d’un réseau informatique ;
il faut veiller à protéger tous les moyens d’accès à l’entreprise.

I.14.2. Objectifs de la sécurité


La sécurité informatique, d’une manière générale, consiste à assurer que les
ressources matérielles ou logicielles d’une organisation sont uniquement utilisées
dans le cadre prévu et par les personnes autorisées.

Les objectifs de la sécurité informatique sont :

 L’intégrité
 La confidentialité
 La disponibilité
 La non-répudiation
 L’authentification

I.14.3. Les attaques réseaux

Dans l’environnement actuel, tout ordinateur connecté à un réseau informatique est


potentiellement vulnérable à une attaque. Parmi les motivations de ces attaques,
nous pouvons citer :

 Obtenir un accès au système


 Voler des informations
 Récupérer les données bancaires
 Troubler le bon fonctionnement d’un service
 Utiliser les ressources du système de l’utilisateur.

Parmi les types d’attaques, nous pouvons citer : les programmes malveillants,
attaque par courrier électronique, attaque sur le réseau.

I.14.3.1 Programmes malveillants

Un programme malveillant est un logiciel développé dans le but de nuire à un


système informatique. On peut citer :

 Virus : programme se dupliquant sur d'autres ordinateurs ;


 Ver (worm) : exploite les ressources d'un ordinateur afin d'assurer sa
reproduction ;
 Wabbit : programme qui se réplique par lui-même (mais qui n'est ni un virus,
ni un ver) ;
 Cheval de Troie (trojan) : programme à apparence légitime (voulue) qui
exécute des routines nuisibles sans l'autorisation de l'utilisateur ;
 Porte dérobée (backdoor) : ouvreur d'un accès frauduleux sur un système
informatique, à distance ;
 Logiciel espion (spyware) : collecteur d'informations personnelles sur
l'ordinateur d'un utilisateur sans son autorisation, et en envoyant celles-ci à un
organisme tiers ;
 Enregistreur de frappe (keylogger) : programme généralement invisible
installé sur le poste d'un utilisateur et chargé d'enregistrer à son insu ses
frappes clavier ;

 Exploit : programme permettant d'exploiter une faille de sécurité d'un


système informatique.

I.14.3.2. Attaque par courrier électronique

Le courrier électronique est utilisé comme moyen d’attaque pour les raisons
suivantes :
 Enormément utilisé
 Transporte tout type de données
 Utilisés par des utilisateurs n'ayant pas ou peu de connaissance en
informatique et sécurité
 Moyen de diffusion efficace, peu contrôlable et peu contrôlé.
Dans cette catégorie d’attaques, on retrouve :
 Canular Informatique (hoax) : Courrier électronique incitant généralement le
destinataire à retransmettre le message à ses contacts sous divers prétextes
(messages alarmistes, fausses alertes de virus, vente pyramidale, promesse de
gains, légendes urbaines, faux complots, prises par les bons sentiments, etc).
 Spam : Un courrier électronique non sollicité, la plupart du temps de la
publicité. Ils encombrent le réseau, et font perdre du temps à leurs
destinataires. La plupart du temps envoyés de manière automatisée à une liste
de destinataires. Certains essayent d'exploiter la crédulité du destinataire.
 Hameçonnage : Un courrier électronique dont l'expéditeur se fait
généralement passer pour un organisme financier et demandant au
destinataire de fournir des informations confidentielles.
I.14.3.3. Attaque sur le réseau

Dans cette catégorie, on retrouve :

 Ecoute des connexions (sniffing) : interception des messages et/ou mot de


passe par des renieurs, identification des services du réseaux, des machines
qui communiquent, des comportements, etc.
 Mystification (spoofing) : prendre l’identité d'une autre personne/machine,
DNS, routeur, machine sécurisée, etc.
 Déni de service (denial of service - DoS) : empêcher le bon fonctionnement
d'un système en empêchant un service/machine de fonctionner.

I.14.4. Les dispositifs de protection

Chaque ordinateur connecté à Internet et d’une manière générale à n’importe quel


réseau informatique est susceptible d’être victime d’une attaque d’un pirate
informatique. La méthodologie généralement employée consiste à scruter le réseau
(en envoyant des paquets de données de manière aléatoire) à la recherche d’une
machine connectée, puis à chercher une faille de sécurité afin de l’exploiter et
d’accéder aux données s’y trouvant.

Ainsi, il est nécessaire, autant pour les réseaux d’entreprises que pour les internautes
possédant une connexion de type câble ou ASDL, de se protéger des intrusions
réseaux en installant un dispositif de protection.

Les dispositifs de protection les plus utilisés sont :

I.14.4.1. Antivirus

Un antivirus est un programme capable de détecter la présence de virus sur un


ordinateur, et dans la mesure du possible, de désinfecter ce dernier. Il analyse les
fichiers à la recherche des traces (on parle de la signature ou des définitions) des
virus. Il est donc essentiel que la base de données de ces définitions soit la plus à jour
possible, car un virus utilisant une nouvelle signature ne sera pas repéré par
l’antivirus.
I.14.4.2. Pare-feu

Le pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall) est un système


permettant de protéger un ordinateur, ou un réseau d’ordinateurs, des intrusions
provenant d’un réseau tiers. Il a pour but d’empêcher les connexions non autorisées
entre ordinateur et le reste du monde.

I.14.4.3. Le proxy

Le serveur proxy, ou mandataire, est à l’origine une machine faisant fonction


d’intermédiaire entre les ordinateurs d’un réseau local (utilisant parfois des
protocoles autres que la pile TCP/IP) et Internet. La plupart du temps, le serveur
proxy est utilisé pour le web, il s’agit d’un proxy http.

I.15. Administration réseau [11][26]


I.15.1 Introduction

L’administration de réseaux informatique (ou Network management) se réfère aux


activités, méthodes, procédures comme la surveillance du réseau et aux outils de
mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation,
l'administration, la maintenance et la fourniture des réseaux informatiques. La
gestion des réseaux informatiques constitue un problème dont l’enjeu est de garantir
au meilleur coût, non seulement la qualité du service rendu aux utilisateurs mais
aussi la réactivité dû aux changements et à l'évolution rapide du secteur
informatique.

Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en
œuvre (connaissances, techniques, méthodes, outils, ...) pour superviser, exploiter des
réseaux informatiques et planifier leur évolution en respectant les contraintes de
coût, de qualité et de matériel.

I.15.2 Attentes d’une administration de réseau


Les cinq domaines fonctionnels de l’administration telle que définis dans l’OSI sont
les suivants :
 La gestion des anomalies : permet la détection, la localisation, la répartition
de pannes et le retour à une situation normale dans l’environnement. Elle
comprend : la surveillance et traitement des alarmes, la localisation et le
diagnostic des incidents, la mémorisation des anomalies, la définition des
opérations curatives, etc.
 La gestion de la comptabilité : permet de connaitre les charges des objets
gérés, les coûts de communication. Elle comporte les tâches suivantes :
définition des centres de coût, mesure des dépenses de structure et répartition,
mesure des consommations par service et imputation des coûts.
 La gestion des configurations : permet d’identifier, de paramétrer les
différents objets.
 La gestion des performances : permet d’évaluer les performances des
ressources du système et leur efficacité. Les performances d’un réseau sont
évaluées à partir de quatre paramètres : le temps de réponse, le débit, le taux
d’erreur par bit et la disponibilité.
 La gestion de sécurité : les cinq services de sécurité sont : les contrôles d’accès
au réseau, la confidentialité, l’intégrité, l’authentification et le non-désaveu.

I.15.3. Les activités de l’administration réseau


L’administration des réseaux est couramment classée en trois activités :

I.15.3.1 La supervision

La supervision consiste à surveiller les systèmes et à récupérer les informations sur


leur état et leur comportement. Le plus grand souci d’un administrateur est la panne.
En effet, il doit pouvoir réagir le plus rapidement possible pour effectuer les
réparations nécessaires. Il faut pouvoir surveiller de manière continu l’état des
réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision doit permettre
d’anticiper les problèmes et de faire remonter les informations sur l’état des
équipements et des logiciels. Une grande majorité des logiciels de supervision sont
basés sur le protocole SNMP qui existe depuis de nombreuses années.
I.15.3.2 L’administration
L'administration désigne plus spécifiquement les opérations de contrôle du réseau
avec la gestion des configurations et de sécurité. De façon générale, une
administration de réseaux a pour objectif d'englober un ensemble de techniques de
gestion mises en œuvre pour :
 Offrir aux utilisateurs une certaine qualité de service ;
 Permettre l'évolution du système en incluant de nouvelles fonctionnalités ;
 Rendre opérationnel un système ;

I.15.3.3 L’exploitation

De nos jours, les systèmes d'exploitation à savoir les systèmes UNIX, MacOs et
Windows gèrent tous l'aspect de l’exploitation des réseaux, les procédures, et les
fonctions associés.

I.15.4. Typologie de l’administration réseau

L'administration des réseaux informatiques peut se décomposer en trois types


d'administration :

Figure 14 : Typologie de l'administration réseau

I.15.4.1 Administration des utilisateurs

L'administration des utilisateurs fournit l'ensemble des mécanismes nécessaires pour


une personne afin d'utiliser le réseau, à savoir : l’accessibilité et connectivité aux
applications, l’accès aux serveurs de noms, la confidentialité et la sécurité, la qualité
de service fournit à l'utilisateur.
I.15.4.2. L’administration des serveurs

L'administration des serveurs fournit tous les mécanismes suivants : La Connexion et


la Distribution des applications sur tout le réseau, La Gestion et la Distribution des
données, la Gestion des applications.

I.15.4.3. Administration de la machine de transport

L'administration de la machine de transport consiste à fournir : les opérations de


réseau, la liste des incidents réseaux par la mise en place de protocoles de détection
et de Correction, les performances fournies par le réseau, les coûts, la configuration,
l’inventaire et l'évolution et les changements.

I.15.5 Rôles d’un administrateur des réseaux informatiques

L’administrateur réseau est responsable de ce qui peut se passer dans un réseau


administré ; ainsi les rôles d’un administrateur réseau consiste à :
 Mettre en place et maintenir l’infrastructure du réseau (organisation, ...) ;
 Installer et maintenir les services nécessaires au fonctionnement du réseau ;
 Assurer la sécurité des données internes au réseau (particulièrement face aux
attaques extérieures) ;
 S’assurer que les utilisateurs n’outrepassent pas leurs droits ;
 Gérer les « logins » (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières, ...) ;
 Gérer les systèmes de fichiers partagés et les maintenir.
CHAPITRE II : ENVIRONNEMENT CLIENT-
SERVEUR

II.1 INTRODUCTION [31]

Dans l’informatique moderne, de nombreuses applications fonctionnent selon un


environnement client-serveur ; cette dénomination signifie que des machines clientes
(faisant partie du réseau) contactent un serveur - une machine généralement très
puissante en termes de capacités d’entrées-sorties - qui leur fournit des services.
Cette technologie permet d’exploiter au mieux les réseaux, et permet un haut niveau
de coopération entre différentes machines sans que l’utilisateur se préoccupe des
détails de compatibilité.

Le Client-Serveur est premièrement un mode de dialogue entre deux entités. Le


premier appelé Client demande l'exécution de services au second appelé serveur. Le
Serveur accomplit les services et envoie en retour des réponses. Généralement, un
Serveur est capable de traiter les requêtes de plusieurs Clients. Un serveur permet
donc de partager des ressources entre plusieurs clients qui s'adressent à lui par des
requêtes envoyées sous forme de messages.

II.2 HISTORIQUE
Dans un monde où la course à la productivité conduit les technologies à évoluer de
plus en plus vite, le client-serveur s'est taillé une part de choix depuis le début des
années 1990. En effet, il faut pouvoir disposer de systèmes d'information évolutifs
permettant une coopération fructueuse entre les différentes entités de l'entreprise.
Les systèmes des années 70 et 80 ne répondaient pas à ces exigences.

Et vers les années 90, les réseaux occupent désormais une place centrale dans
l'entreprise. Les vitesses de calcul des micros deviennent impressionnantes. Le
graphique est partout au niveau des interfaces. Le besoin de partage des données est
essentiel aussi bien pour l'accès transactionnel caractérisé par des mises à jour
rapides en temps réel que pour l'accès décisionnel marqué par le besoin de requêtes
complexes sur de gros volumes de données. Il faut développer vite, par exemple
pour ne pas rater un mailing ciblé suite à une campagne de promotion. La
concurrence entre les entreprises est exacerbée ; la flexibilité et la productivité de
l'informatique font souvent la différence.

Toutes ces raisons expliquent le développement autour des réseaux d'entreprises de


serveurs départementaux ouverts offrant des interfaces standards pour permettre la
connectivité des outils micros. C'est aussi pour faciliter le partage et l'accès simplifié
aux données que triomphe les bases de données relationnelles avec la possibilité de
gérer des types de données étendus (Binary Large Object BLOB par exemple). Pour
améliorer la vitesse de développement et surtout la maintenabilité des applications,
on voit s'imposer des méthodes de conception et de développement orientées objets.

II.3 FONCTIONNEMENT D’UN SYSTEME CLIENT-SERVEUR

Un système client/serveur fonctionne selon le schéma suivant :

Figure 15: Fonctionnement de l’architecture client-serveur

 Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur
 Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine
cliente et son port

II.4. AVANTAGES ET INCONVENIENTS DE L’ARCHITECTURE


CLIENT-SERVEUR [44]
II.4.1 Avantages

Le modèle client/serveur offre les avantages suivants :

 Des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction
 Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès
aux données est moins important
 Une administration au niveau serveur : les clients ayant peu d'importance
dans ce modèle, ils ont moins besoin d'être administrés
 Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure

 Recherche d’information : les serveurs étant centralisés, cette architecture est


particulièrement adaptée et véloce pour retrouver et comparer de vaste
quantité d'informations (moteur de recherche sur le Web), ce qui semble être
rédhibitoire pour le P2P beaucoup plus lent, à l'image de Free net.

II.4.2. Les inconvénients

L’architecture client-serveur présente quelques inconvénients, parmi lesquels nous


pouvons citer :

 Un coût élevé dû à la technicité du serveur

 Un maillon faible : le serveur est le seul maillon faible du réseau


client/serveur, étant donné que tout le réseau est architecturé autour de lui.

 Surcharge : au cas où plusieurs clients veulent communiquer avec le serveur


au même moment.

II.5 DIFFERENTES ARCHITECTURES CLIENT-SERVEUR


Dans cette section, nous allons parler de trois architectures suivantes : architecture 2
tiers, architecture 3 tiers et n tiers.

II.5.1. Architecture 2 tiers

L'architecture à deux niveaux (aussi appelée architecture 2-tiers, caractérise les


systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur
la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le
serveur ne fait pas appel à une autre application afin de fournir une partie du service.

Figure 16: Architecture 2 tiers

II.5.2 Architecture 3 tiers

Dans l'architecture à 3 niveaux (appelée architecture 3-tiers), il existe un niveau


intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :
Un client, c'est-à-dire l'ordinateur demandeur des ressources , équipée d'une
interface utilisateur (généralement un navigateur web) chargée de la présentation ;
Le serveur d'application (appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur Le serveur des données, fournissant
au serveur d'application les données dont il a besoin.
Figure 17 : Architecture 3 tiers

Avantages

Les avantages de l’architecture 3 tiers sont :

 Développement plus rapide : Comme chaque niveau peut être développé


simultanément par des équipes différentes, une organisation peut mettre
l'application sur le marché plus rapidement, et les programmeurs peuvent
utiliser les meilleurs langages et outils les plus récents pour chaque niveau.
 Évolutivité accrue : Chaque niveau peut être étendu indépendamment des
autres, selon les besoins.
 Fiabilité accrue : Une indisponibilité dans un niveau est moins susceptible
d'avoir un impact sur la disponibilité ou les performances des autres niveaux.
 Sécurité accrue : Comme les niveaux Présentation et Données ne peuvent pas
communiquer directement, un niveau Application bien conçu peut
fonctionner comme une sorte de pare-feu interne, empêchant les injections
SQL et d'autres exploits malveillants.
L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle
le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement
l'ensemble des ressources demandées par le client.

Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont
délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur
web/serveur de base de données par exemple). L'architecture à trois niveaux
permet :

 Une plus grande flexibilité/souplesse ;

 Une sécurité accrue car la sécurité peut être définie indépendamment pour
chaque service, et à chaque niveau ;

 De meilleures performances, étant donné le partage des tâches entre les


différents serveurs.

II.5.3 Architecture n tiers

L’architecture à n tiers a été pensée pour pallier aux limitations des architectures à trois tiers
et concevoir des applications puissantes et simples à maintenir. Ce type d’architecture permet
de distribuer librement la logique application, ce qui facilite la répartition de la charge à tous
les niveaux.

Cette évolution des architectures à trois tiers met en œuvre une approche objet pour offrir une
plus grande souplesse d’implémentation et facilité la réinitialisation des développements.

II.6. LES MIDDLEWARES


II.6.1 Définition

On appelle middleware, littéralement « élément du milieu », l’ensemble des couches


réseau et services qui permettent le dialogue entre les différents composants
« d’élément du milieu », l’ensemble des couches réseau et services qui permettent le
dialogue entre les différents composants d’une application repartie. Ce dialogue se
base sur un protocole applicatif commun.
L’objectif principal du middleware est d’unifier, pour les applications, l’accès et la
manipulation de l’ensemble des services disponible sur le réseau, afin de rendre
l’utilisation de ces derniers presque transparente.

Figure 18: Middleware

II.6.2 Les services

Un middleware est susceptible de rendre les services suivants :

 Conversion : service utilisé pour la communication entre machines en mettant


en œuvre des formats de données différentes.
 Adressage : permet d’identifier la machine serveur sur la quelle est localisé le
service demandé enfin d’en déduire le chemin d’accès. Dans la mesure du
possible.
 Sécurité : permet de garantir la confidentialité et la sécurité de données à l’aide
des mécanismes d’authentification et de cryptage des informations.
 Communication : permet la transmission des messages entre les deux les deux
systèmes sans alternation. Ce service doit gérer la connexion au serveur, la
préparation de l’exécution des requêtes, la récupération des résultats et la
déconnexion de l’utilisateur.

Le middleware masque la complexité des échanges inter-applications et permet ainsi


d’élever le niveau des API utilisées par les programmes. Sans ce mécanisme, la
programmation d’une application client-serveur serait complexe et difficilement
évolutive.

Vous aimerez peut-être aussi