Académique Documents
Professionnel Documents
Culture Documents
INFORMATIQUES
Il arrive que pour des raisons des coûts et maintenance, l’organisation puisse
multiplier le nombre des machines et les informations doivent être dupliquées dans
les différentes machines du même site. Cette duplication est parfois facile à mettre en
œuvre mais ne permet toujours pas d’avoir des données cohérentes entre les
différentes machines.
En transposant cette définition globale des réseaux, nous pouvons définir le réseau
informatique comme étant l’ensemble d’équipements informatiques (ordinateurs,
imprimantes, etc..) interconnectés afin d’assurer des échanges d’informations, du
transfert des fichiers, du partage des ressources (imprimantes ou données), de la
messagerie ou de l’exécution des programmes à distance.
Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée
(quelques dizaines de mètres avec par exemple le HP, le HP, etc.) et servaient à la
communication entre micro-ordinateurs et des instruments de mesure ou des
périphériques (imprimantes, table traçante, etc.).
Les réseaux informatiques filaires entre sites distants apparaissent dans les années
1970 : IBM et DEC créent les architectures SNA et DECnet, avec la numérisation du
réseau de téléphone d'AT&T (voir Réseau téléphonique commuté)2 et ses connexions
dédiées à moyen débit. Ils sont précédés par le réseau Cyclades français, poussé par
la CII et sa Distributed System Architecture, basés sur le Datagramme.
Il est difficile de donner une classification générale des réseaux informatiques, mais
on peut les classifier en tenant compte de certains critères comme : la taille ou la
dimension ou la distance entre les systèmes informatiques, la technologie de
transmission utilisée, le débit, etc.
Cette classification tient compte de la distance maximale séparant les points les plus
éloignés du réseau. On distingue en générale quatre catégories de réseaux : le réseau
personnel, le réseau local, le réseau métropolitain et le réseau étendu. La figure
suivante illustre la classification des réseaux par rapport à leur taille ou dimension :
Figure I.2 : Classification des réseaux d'après leur dimension
Un réseau local ou LAN, acronyme de Local Area Network est généralement situé
dans une même entité géographique (entreprise, campus, …), souvent utilisé pour le
partage de ressources communes, comme des périphériques, des données ou des
applications. L’infrastructure est privée et est gérée généralement par les personnels
informatiques.
Ces types des réseaux gardent les avantages des LAN sur de plus longues distances
de l’ordre d’une ville. Ils peuvent regrouper un petit nombre des LAN.
L’infrastructure peut être privée ou publique.
I.6.1.4. Réseau étendu
Un réseau étendu ou WAN, acronyme de Wide Area network est un réseau qui se
mesure sur une grande échelle géographique. Ce type de réseau permet
l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un
pays, d'une région ou d'une ville.
Un réseau à diffusion dispose d’un seul canal de transmission qui est partagé par
tous les équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé,
appelé paquets dans certaines circonstances, est reçu par toutes les machines du
réseau. Dans le paquet, un champ d’adresse permet d’identifier le destinataire réel. A
la réception d’un paquet, une machine lit ce champ et procède au traitement du
paquet si elle reconnait l’adresse, ou l’ignore dans le cas contraire.
Dans ce type des réseaux, il existe plusieurs connexions, chacune faisant intervenir
deux machines. Une transmission point-à-point entre un expéditeur et un
destinataire est appelé diffusion individuelle ou envoi unicast.
Les réseaux à haut débit (200 kbps < débit < 20 Mbps),
Les réseaux à très haut débit (débit > 20 Mbps).
Les réseaux locaux ont de plus en plus tendance à ressembler à des réseaux très haut
débit, surtout depuis l'avènement du Fast Ethernet devenu très bon marché et
surtout très fiable.
I.7. Les composants d’un réseau informatique [19][26]
Les différents types de réseau ont généralement les éléments suivants en commun :
Les serveurs
Les clients
Les médias de transmission
Données partagées
Imprimantes et autres périphériques partagés
Les câbles sont des fils ou des fibres conduisant l’électricité ou la lumière. Les
principaux médias par câble sont :
Câble coaxial
Paire torsadée ou câble Ethernet
Fibre optique
Câble électrique
I.7.3.1.1. Câble coaxial
Le câble coaxial est un câble à deux conducteurs de pôles opposés séparés par un
isolant. Il est utilisé pour la transmission de signaux numériques ou analogiques par
fréquences hautes ou basses, notamment entre les antennes TV et les téléviseurs.
L'invention en est attribuée à Oliver Heaviside (breveté en 1880). L'Américain
Herman Affel a développé le câble coaxial moderne, dont le brevet a été accepté en
1931.
Il a longtemps été le support privilégié des réseaux locaux. Bien isolé des
interférences, il peut encore être avantageusement utilisé dans les milieux industriels.
Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées,
ou non blindées, sans nécessiter de répéteurs.
La paire de fils torsadée est le support de transmission le plus simple. Moins chère et
plus facile d’installation, ils sont pratiques à utiliser dans les locaux d’entreprise.
D’autant plus que leurs caractéristiques sont proches des câbles téléphoniques. Le
précâblage des bâtiments peut ainsi n’utiliser que ce support pour le transport
prévisionnel de la voix comme des données.
Figure 4 : Paire de fils torsadée
Elle est constituée d’une ou plusieurs paires de fils électriques agencés en spirale. Ce
type de support convient à la transmission aussi bien analogique que numérique.
Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de
conduire la lumière et sert dans les transmissions terrestres et océaniques de
données. Elle offre un débit d’informations nettement supérieur à celui des câbles
coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi
bien la télévision, le téléphone, la visioconférence ou les données informatiques. La
fibre optique permet de transporter les signaux grâce à la lumière.
Elle est utilisée dans les environnements où un très fort débit est demandé (car elle
est capable d’acheminer des débits considérables, environ 100 fois plus élevés que le
réseau en cuivre actuel) mais également dans les environnements de mauvaises
qualités. Elle comporte des composants extrémité qui émettent et reçoivent les
signaux lumineux.
Une plus grande bande passante et une vitesse plus élevée : Le câble à fibre
optique prend en charge une bande passante et une vitesse extrêmement
élevée ; jusqu’à 10 Gbps. La quantité d’informations qui peut être transmise
par unité de câble à fibre optique est son avantage le plus significatif.
Bon marché : Plusieurs kilomètres de câble à fibre optique peuvent être
fabriqués pour moins cher ; que des longueurs équivalentes en fil de cuivre.
Elles sont plus minces et plus légères. Ainsi, cela leur permet d’offrir un
meilleur ajustement, là où l’espace est un problème.
Une capacité de charge plus élevée. Les fibres optiques étant beaucoup plus
minces que les fils de cuivre, davantage de fibres peuvent être regroupées
dans un câble d’un même diamètre. Cela permet à plus de lignes
téléphoniques de passer par le même câble.
Moins de dégradation du signal. En effet, la perte de signal dans la fibre
optique est inférieure à celle du fil de cuivre. En découle une meilleure qualité
pour votre connexion internet.
Les données sont transportées par des signaux lumineux. Contrairement aux
signaux électriques transmis dans les fils de cuivre, les signaux lumineux
d’une fibre n’interfèrent pas avec ceux d’autres fibres du même câble. Ainsi,
cela signifie par exemple que les conversations en téléphonie IP sont plus
claires. La fibre est aussi utilisée pour le réseau informatique.
Une meilleure durée de vie. Les fibres optiques ont généralement un cycle de
vie plus long ; plus de 100 ans. C’est pour cela que les fournisseurs d’accès
internet investissent autant dans le déploiement de la fibre.
Sur le plan technique, l’atmosphère terrestre fournit la voie d’accès physique aux
données pour la plupart des transmissions sans fil. Toutefois, l’acheminement des
signaux étant effectué par divers types d’ondes électromagnétiques (infrarouge, laser
ou ondes radio), celles-ci sont souvent considérées comme des médias.
Systèmes terrestres
Systèmes à satellites
Tandis que les systèmes de transmission par satellite utilisent la partie basse des très
hautes fréquences (GHz). Ils disposent toutefois d’une visibilité directe avec des
antennes paraboliques directives situées sur la terre et des satellites géosynchrones
en orbite.
Les trois derniers matériels sont utilisés pour connecter des segments distincts pour
constituer un grand réseau.
Ils sont utilisés pour connecter des réseaux indépendants et préservent les
caractéristiques propres à ces derniers. Dans cette catégorie, nous pouvons citer :
Routeurs
Ponts-routeurs
Modem ou CSU/DSU
Lorsque plusieurs ordinateurs sont en réseau, ils peuvent partager des ressources, y
compris certains périphériques comme les imprimantes, les scanners, etc. Cela
permet à tous les ordinateurs du réseau d’imprimer sur un seul et même appareil,
même s’ils n’y sont pas directement connectés.
Un protocole doit remplir quelques exigences, parmi ces exigences, nous pouvons
citer :
De nombreuses entreprises ont essayé de créer des standards et des modèles visant à
généraliser les thèmes couverts par les protocoles de réseau. Un modèle est un
schéma organisant des concepts généraux ou fournissant des directives sous forme
de description aisément compréhensible. Les modèles de réseau décrivent les
services nécessaires au transport des données d’un point à un autre.
Lorsque la couche n d’une machine dialogue avec la couche n d’une autre machine,
les règles et les conventions qui gouvernent cette communication sont regroupées
sous le nom de protocole de couche n.
Le but d’un système en couche est de séparer le problème en différentes parties (les
couches) selon leur niveau d’abstraction. Chaque couche du modèle communique
avec une couche adjacente (celle du dessus ou celle du dessous). Chaque couche
utilise ainsi les services des couches inférieures et en fournit à celle du niveau
supérieur. Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir
communiquer avec le même protocole.
Ne pas créer plus de couches que nécessaire, pour que le travail de description
et d’intégration reste simple, ce qui conduit à regrouper les fonctions
similaires dans une même couche
Créer une couche chaque fois qu’une fonction peut être identifiée par un
traitement ou une technologie particulière mise en jeu.
Créer une couche là où le besoin d’abstraction de manipulation de données
doit être distingué.
Une interface sera créée à la frontière de chaque couche. Chaque couche (N) fournit
les services (N) aux entités (N+1) de la couche (N+1). Chaque couche échange des
unités de données (Data Unit) avec la couche correspondante sur l’entité distante
(homologue) à l’aide d’un ensemble de règles (protocole) en utilisant pour cela les
services de la couche inférieure.
Pour faire circuler l'information sur un réseau on peut utiliser principalement deux
stratégies. L'information est envoyée de façon complète. L'information est
fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur
le réseau, les paquets sont ensuite réassemblés sur la machine destinataire. Dans la
seconde stratégie on parle réseau à commutations de paquets. La première stratégie
n'est pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop
complexes à résoudre.
Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à
commutations de paquets. Chacune des couches de ce modèle représente une
catégorie de problème que l'on rencontre dans un réseau. Découper les problèmes en
couche présente des avantages. Lorsque l'on met en place un réseau, il suffit de
trouver une solution pour chacune des couches.
L'utilisation de couches permet également de changer de solution technique pour
une couche sans pour autant être obligé de tout repenser.
Cette couche s’occupe des problèmes strictement matériels. (Support physique pour
le réseau). La totalité des paramètres de cette transmission y sont définis, selon les
spécifications propres au type de la transmission. Ces spécifications portent tant sur
la méthode de codage des données que sur les caractéristiques des composants tels
les câbles, les connecteurs et leur brochage.
Le média de la couche physique est généralement caractérisé par :
La distance maximale parcourue sans répéteur, par exemple 100 mètres pour
le câble à paire torsadée UTP catégorie 5. Un répéteur est un dispositif qui
régénère et propage les signaux électriques entre deux segments (tronçons) du
réseau.
La bande passante qui représente la mesure de la quantité de données
pouvant circuler d'un endroit à un autre en une période de temps donné, par
exemple 100 Mbps pour le câble à paire torsadée UTP catégorie 5.
Le but principal de la couche liaison est de garantir aux couches de niveau supérieur
une transmission fiable par le réseau. Cette couche doit donc recevoir un accusé de
réception des données expédiées. Si elle ne le reçoit pas, elle renouvelle la
transmission. Le type de l’accusé de réception dépend également du type de réseau.
Cette couche peut également été subdivisée en deux sous-couches. Ces deux couches
sont appelées procédure LLC (Logical Link Control – LLC) et commande d’accès au
support (Medium Access Control – MAC). Le LLC est la partie assurant la fiabilité des
transmissions et il répond aux caractéristiques précédemment évoquées. Les
mécanismes de la sous-couche LLC permettent d’associer plusieurs protocoles à une
même carte réseau ou un protocole à plusieurs cartes réseau dans le même
ordinateur. La sous-couche MAC traite la méthodologie d’accès au support de
transmission (comment l’information parvient au médium de transmission) et
transfère vers la couche physique les données reçues du LLC. Il est également
responsable de l’adressage des cartes réseau qui possèdent toutes un numéro
d’identification unique.
Ce numéro, identificateur MAC ou adresse physique, permet d’identifier une carte
parmi toutes celles qui existent au monde.
I.9.2.3 Couche réseau
La couche réseau contient les protocoles de transport tels IP (utilisé dans Internet) ou
IPX (des réseaux Novell Netware). L’adressage des messages, la définition de la route
d’acheminement sont définis par un routeur ou un commutateur de niveau 3. Cette
couche traite également les problèmes d’acheminement tels que l’indisponibilité d’un
segment de réseau, et la subdivision des données en petits blocs appelés paquets,
dans la mesure où leur taille à la réception des couches supérieures dépasse celle
admise par le protocole de niveau 3.
La couche transport assure le transfert sans erreur des paquets. Elle subdivise en
petits blocs les messages longs. Les paquets trop petits sont assemblés en grands
paquets. Les paquets ainsi créés sont numérotés à la couche 3. Symétriquement, les
données sont extraites des paquets reçus par le destinataire, mises en ordre et un
accusé de réception est éventuellement envoyé.
Les contrôles de flux et d’erreurs sont également assurés par la couche transport. Elle
traite les erreurs de constitution des paquets et de transmission de données ainsi que
la réception par la station cible. Lorsque deux systèmes communicants ouvrent une
session ou créent une liaison, cela se déroule au niveau 4 du modèle OSI.
I.9.2.5 Couche Session
La couche présentation définit un format des données par lequel les informations
circuleront dans le réseau. Les données de la couche présentation sont adaptées à un
format uniforme pour que tous les ordinateurs concernés puissent les traiter.
I.9.2.7 Couche Application
Chaque couche possède des fonctions, qu’elle met à la disposition des couches
supérieures. L’utilisateur ne voit en principe que la couche application du niveau
supérieur, alors que le spécialiste du réseau se préoccupera également des autres
couches.
Lorsque deux ordinateurs entrent en contact, une liaison virtuelle est créée entre
leurs couches correspondantes. Cela signifie que les couches se comportent comme si
elles étaient en contact direct et non à travers des couches inférieures.
Les services offerts par la couche (N) sont invoqués par la couche (N+1) à l’aide de
primitives de service (N). Par exemple, en mode connecté, quatre primitives sont
utilisées pour offrir un service : demande, indication, réponse, confirmation. En
mode non connecté, seules les primitives demande et indication sont exploitées.
Le modèle TCP/IP est fondé sur quatre couches qui enveloppent les messages
originaux avant qu’ils soient placés sur le support physique sous forme d’ondes
représentant les données de la communication. Chaque couche assure une fonction
de maintenance et de service de la communication. TCP/IP ne se préoccupe pas du
contenu (les propos tenus par les utilisateurs dans les messages); il se contente
d’assurer des fonctions qui facilitent les communications, le partage et la diffusion
des informations.
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4
couches : hôte-réseau, transport, internet et application.
Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion
des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre
l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets
indépendamment les uns des autres jusqu'à destination. Comme aucune connexion
n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de
l'ordre de remise est éventuellement la tâche des couches supérieures. Du fait du rôle
imminent de cette couche dans l'acheminement des paquets, le point critique de cette
couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette
couche avec la couche réseau du modèle OSI. La couche internet possède une
implémentation officielle : le protocole IP (Internet Protocol).
Son rôle est le même que celui de la couche transport du modèle OSI : permettre à
des entités paires de soutenir une conversation. Officiellement, cette couche n'a que
deux implémentations : le protocole TCP (Transmission Control Protocol) et le
protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté
connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine
d'un internet à une autre machine du même internet. Son rôle est de fragmenter le
message à transmettre de manière à pouvoir le faire passer sur la couche internet. A
l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis
sur la couche internet pour reconstruire le message initial. TCP s'occupe également
du contrôle de flux de la connexion.
I.10.2.4 Couche Application
Certains points doivent être pris en compte lors du choix de la topologie physique du
réseau, on peut citer :
La facilité de l’installation,
La facilité de reconfiguration,
La facilité de dépannage
Nombre maximal d’unités touchées en cas de défaillance du média
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en arbre
Topologie maillée
Il n’y a pas besoin d’autant de câbles que pour une autre topologie
Dans cette topologie, les équipements sont reliés entre eux par le biais d’un nœud
central. Ce nœud central peut être un concentrateur, un commutateur ou un routeur.
Quand une station émet vers le nœud central, celui-ci envoie les données à toutes les
autres stations ou à celle qui en est le destinataire.
Figure 10 : Topologie en étoile
Une station est indépendante des autres. Le réseau fonctionne tant que le
nœud central est intact.
Il est plus facile de détecter les pannes au niveau d’un réseau avec une
topologie en étoile.
Facilité d’ajout d’un nœud
Si une panne a lieu au niveau du nœud central, c’est tout le réseau qui est hors
service.
Le coût est plus élevé que pour une topologie en bus.
En plus d’un dispositif à utiliser en tant que nœud central, il faudra aussi
utiliser plus de câbles en fonction du nombre des stations du réseau.
Le réseau en arbre est une topologie de réseau basée sur la hiérarchie. Le réseau est
divisé en différents niveaux hiérarchiques, un élément du réseau est relié à d’autres
postes de niveau inférieur.
Figure 12 : Topologie en arbre
La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
Il est plus facile de gérer le réseau en définissant des droits d’accès pour
chaque branche du réseau.
Une fois mis en place, un réseau avec une topologie maillée offre une sécurité
des plus fiable et une performance inégalée.
Chaque poste de travail est indépendant des autres. Une panne au niveau
d’un poste en particulier n’empêche pas les autres stations de communiquer
entre eux.
Dans cette méthode, il n’existe aucun arbitrage du canal, si une station veut émettre,
elle écoute le canal ou la porteuse pour vérifier la disponibilité avant d’émettre. La
trame émise est écoutée, pour vérifier qu’aucun signal ne vient perturber l’émission.
Deux stations peuvent émettre simultanément, ce qui peut conduire à une collision
qui doit être détectée et gérée. Lorsqu’une collision se produit, la première station qui
la détecte prolonge son émission par un signal spécial (trame de brouillage ou JAM),
afin de prévenir les autres stations qu’une collision a eu lieu. Dans ce cas, un temps
d’attente est défini aléatoirement, pour chaque machine qui émettait au moment de
la collision.
L’avantage de cette méthode est que tous les accès au canal sont centralisés. De plus,
le temps d’accès et le volume des données manipulées sur le support sont prévisibles
et fixés. Cependant, elle utilise une partie de la bande passante du réseau pour
émettre des messages de gestion.
Dans cette méthode, initialement, une petite trame (le jeton) est répétée de poste en
poste jusqu’à ce qu’une machine qui désire émettre la conserve pendant un temps
fixé. Cette méthode d’accès est généralement utilisée sur une architecture en anneau.
Le jeton passant implémente une solution déterministe, qui permet un bon contrôle
du support.
I.13.1 Adresse IP
Les adresses IP sont le seul moyen d’identification des machines sur Internet. Mais il
existe 2 versions du protocole Internet : IPv4 et IPv6. Et chaque version utilise sa
propre structure d’adresse IP.
Une « adresse IPv4 » est constituée de 4 nombres correspondant à 4 octets compris
entre 0 et 255, séparés par des points. Plus précisément, une adresse IPV4 est
constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe
(A, B, C, D ou E) selon la valeur de son premier octet. Le tableau ci-après donne
l'espace d'adresses possibles pour chaque classe.
Tableau 1: Répartition d'adresses par classe
Classe Adresses
A 0.0.0.0 à 127.255.255.255
B 128.0.0.0 à 191.255.255.255
C 192.0.0.0 à 223.255.255.255
D 224.0.0.0 à 239.255.255.255
E 240.0.0.0 à 247.255.255.255
Les « adresses IPv6 » sont encore plus complexes : elles sont représentées par une
suite de 8 groupes de2 octets représentés en hexadécimal.
L’intégrité
La confidentialité
La disponibilité
La non-répudiation
L’authentification
Parmi les types d’attaques, nous pouvons citer : les programmes malveillants,
attaque par courrier électronique, attaque sur le réseau.
Le courrier électronique est utilisé comme moyen d’attaque pour les raisons
suivantes :
Enormément utilisé
Transporte tout type de données
Utilisés par des utilisateurs n'ayant pas ou peu de connaissance en
informatique et sécurité
Moyen de diffusion efficace, peu contrôlable et peu contrôlé.
Dans cette catégorie d’attaques, on retrouve :
Canular Informatique (hoax) : Courrier électronique incitant généralement le
destinataire à retransmettre le message à ses contacts sous divers prétextes
(messages alarmistes, fausses alertes de virus, vente pyramidale, promesse de
gains, légendes urbaines, faux complots, prises par les bons sentiments, etc).
Spam : Un courrier électronique non sollicité, la plupart du temps de la
publicité. Ils encombrent le réseau, et font perdre du temps à leurs
destinataires. La plupart du temps envoyés de manière automatisée à une liste
de destinataires. Certains essayent d'exploiter la crédulité du destinataire.
Hameçonnage : Un courrier électronique dont l'expéditeur se fait
généralement passer pour un organisme financier et demandant au
destinataire de fournir des informations confidentielles.
I.14.3.3. Attaque sur le réseau
Ainsi, il est nécessaire, autant pour les réseaux d’entreprises que pour les internautes
possédant une connexion de type câble ou ASDL, de se protéger des intrusions
réseaux en installant un dispositif de protection.
I.14.4.1. Antivirus
I.14.4.3. Le proxy
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en
œuvre (connaissances, techniques, méthodes, outils, ...) pour superviser, exploiter des
réseaux informatiques et planifier leur évolution en respectant les contraintes de
coût, de qualité et de matériel.
I.15.3.1 La supervision
I.15.3.3 L’exploitation
De nos jours, les systèmes d'exploitation à savoir les systèmes UNIX, MacOs et
Windows gèrent tous l'aspect de l’exploitation des réseaux, les procédures, et les
fonctions associés.
II.2 HISTORIQUE
Dans un monde où la course à la productivité conduit les technologies à évoluer de
plus en plus vite, le client-serveur s'est taillé une part de choix depuis le début des
années 1990. En effet, il faut pouvoir disposer de systèmes d'information évolutifs
permettant une coopération fructueuse entre les différentes entités de l'entreprise.
Les systèmes des années 70 et 80 ne répondaient pas à ces exigences.
Et vers les années 90, les réseaux occupent désormais une place centrale dans
l'entreprise. Les vitesses de calcul des micros deviennent impressionnantes. Le
graphique est partout au niveau des interfaces. Le besoin de partage des données est
essentiel aussi bien pour l'accès transactionnel caractérisé par des mises à jour
rapides en temps réel que pour l'accès décisionnel marqué par le besoin de requêtes
complexes sur de gros volumes de données. Il faut développer vite, par exemple
pour ne pas rater un mailing ciblé suite à une campagne de promotion. La
concurrence entre les entreprises est exacerbée ; la flexibilité et la productivité de
l'informatique font souvent la différence.
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine
cliente et son port
Avantages
Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont
délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur
web/serveur de base de données par exemple). L'architecture à trois niveaux
permet :
Une sécurité accrue car la sécurité peut être définie indépendamment pour
chaque service, et à chaque niveau ;
L’architecture à n tiers a été pensée pour pallier aux limitations des architectures à trois tiers
et concevoir des applications puissantes et simples à maintenir. Ce type d’architecture permet
de distribuer librement la logique application, ce qui facilite la répartition de la charge à tous
les niveaux.
Cette évolution des architectures à trois tiers met en œuvre une approche objet pour offrir une
plus grande souplesse d’implémentation et facilité la réinitialisation des développements.