Académique Documents
Professionnel Documents
Culture Documents
En fonction de la distance maximum qui existe entre les deux points les deux plus éloignés
d’un réseau on peut distinguer 3 grandes catégories de réseaux :
- les LAN (Local Area Network), en français on parle de réseau local qui correspond à
un réseau intra-entreprise donc la distance max va être de quelques dizaines de
mètre ou centaines quand il y a un bâtiment. On parlera de l'intranet sur le réseau
local utilise les technologie issue d’internet et si ce réseau permet un accès de
l'extérieur de l’organisation on appelle ça un extranet.
- les MAN (Metropolitan Area Network), il correspond à l'interconnection de réseau
locaux à l'échelle d’une ville donc ça signifie que la distance entre les points eloignes
va etre quelques dizaines de kilomètre seulement
- les WAN (Wide Area Network) correspondent à l'interconnection de différents
réseaux locaux à l'échelle de la planète (exemple : internet)
Si le réseau n’est pas complètement wifi on utilise 3 types de câbles pour relier les machines
aux réseau à savoir par ordre croissant de performance (du moin performant au plus
performant) :
- cable coaxial
- câble en paire torsadées
- câble en fibre optique
L'accès fiable et sécurisé d’un réseau nécessite que chaque utilisateur puisse être reconnu
sur ce réseau il y a donc un habilitation à entrer dans l’espace numérique de travail et doit
donc bénéficier d’un identifiant et d'un mot de passe qualifié de SSO. c’est la combinaison
de ces deux éléments qui va lui permettre d'ouvrir une utilisation du réseau que l’on qualifie
de session. Pour des raisons de sécurité, dès la fin de l’utilisation de ce réseau il faut que la
session soit fermée. Par ailleurs, l'organisation doit être associée à un opérateur internet
pour que les utilisateurs puissent accéder à des ressources externes au réseau. Le contrat
passé avec l’opérateur prévoit des contraintes de disponibilités et de débit qui vont terminer
la qualité du service fourni. Pour que les échanges qui sont réalisés avec l'extérieur de
l’organisation soit sécurisé il faudra mettre mettre en place des systèmes de type VPN
(virtual private network)
Le recours très important à des services disponibles sur les réseaux est le développement
du travail collaboratif de demande aux utilisateurs de savoir localiser les ressources
partagées qu'il s'agisse d’application ou de données. La communication entre les réseaux et
le repérage des machines et périphériques sur ces réseaux sont possibles grâce à un
système d’adressage qu’on qualifie d’adresse IP (internet protocole).
Lorsqu'un réseau local est mis en place, chaque nœud du réseau est associé à une adresse
unique sur ce réseau qu'on appelle donc adresse IP. La version la plus utilisée des adresses
IP est la version IPv4, c’est une adresse composée de 4 octet ça veut dire que c’est une
adresse sur 32 bits et donc visuellement elle se présente sous la forme de 4 valeurs
numérique qui sont séparés par des points net donc chacune des valeurs numérique
correspond à un octet (192.169.122.18) cette adresse est toujours composée de deux
parties : le net-id qui correspond à l'adresse du réseau et le host-id qui correspond à
l'adresse de la machine sur le réseau. Cela signifie donc que toutes les machines
connectées à un même réseau ont forcément le même début d’adresse IP. Pour tenir
compte des besoins très variables des organisations, en ce qui concerne le nombre de
machines à connecter sur le réseau, on a créé plusieurs classes d’adresses. En fait, le
nombre de machines que l’on peut connecter dépend directement du nombre d’octets
réservés à l’adresse du réseau. Plus il y en a, moins on peut connecter de machines. En
théorie il y a 5 classes d’adresse mais dans la pratique on en utilise que 3 (classe A, classe
B et classe C). C’est la valeur du premier octet qui permet d’identifier la classe d’un réseau .
Dans un réseau de classe A, le premier octet est compris entre 1 et 127. Dans une adresse
de la classe A il y a un octet réservé à l'adresse du réseau et 3 pour l’adresse de la machine.
Pour calculer le nombre de machines que l’on peut connecter.On utilise la formule 2
puissance n - 2 avec n qui correspond au nombre de bit réservé à la machine. 2 puissance
24 -2 = 16777214 machines. adresse réseau = 127.0.0.0
Dans un réseau de la classe B, le premier octet est compris entre 128 et 191. Dans une
adresse de la classe B il y a 2 octets pour l’adresse réseau et 2 pour l’adresse machine qui
sont réservés. 2 puissance 16-2 = 65534 machines. adresse réseau = 190.121.0.0
Dans un réseau de la classe C le premier octet est compris entre 192 et 223. Dans une
adresse de la classe C il y a 3 octets pour l’adresse réseau et 1 pour l’adresse machine qui
sont réservés. adresse réseau = 192.169.122.0
Compte tenu du développement très important du réseau, les adresses IPv4 vont
rapidement devenir insuffisantes en termes de nombre et c’est la raison pour laquelle qu’on
a développé une nouvelle version qualifiée d’IPv6 ou IPng. Ces adresses sont composées
de 16 octets donc 128 bits. Elle utilisent un nouveau mode de présentation puisqu’elles se
présentent sous la forme de 8 bloc=s de 4 chiffres ou lettre séparés par les symbole “:”
sachant que seules les lettres de A à F sont utilisés (exemple :
2001/:0db8:0000:85a3:0000:ac1f:8001)
Ces adresses sont pour l’instant utilisées uniquement dans les infrastructures privées de
grandes tailles et l’objectif à terme est que ces adresses remplacent les adresses IPv4. C’est
tout sauf une formalité, ça représente de sérieux problèmes technologique de passer de
l’IPv4 à l’IPv6 donc ça va prendre beaucoup plus de temps.
Comme les structures d’adresses IP restent difficiles à manipuler et mémoriser, on désigne
fréquemment les machines par ce que l’on appelle des noms de domaines sachant que la
correspondance entre le nom de domaine et l’adresse IP est assurée par le serveur DNS. Un
nom de domaine correspond à un ensemble de mot séparés par des points sachant qu’il y
toujours un domaine principal généralement générique ou géographique et un ou plusieurs
sous domaines. Ça se lit de la droite vers la gauche.
A- L'accès au WEB
Le World Wide Web ou WEB correspond a u système hypertexte public qui permet
d'accéder à des pages multimédias qu’on qualifie de pages web. Ces pages web sont
organisées en site. La consultation de ces pages se fait au moyen de logiciels qu’on qualifie
de navigateur et grâce à un protocole spécifique qui est le protocole http et qui a une
fonction sécurisée https. Chaque page est identifiée par une adresse qui s’appelle url =
uniform ressource locator. Pour rechercher les pages de recherches on utilise un moteur de
recherche.
B- La messagerie
C’est un service qui permet l’échange asynchrone de messages textuels (mails ou courriels).
Pour utiliser ce service, on utilise un client de messagerie c'est-à- dire un logiciel spécialisé
dans l’envoi et la réception des messages. Parfois, c’est un logiciel qui est installé
directement sur le poste de travail et que l’on peut paramétrer pour recevoir plusieurs
comptes de messagerie. Le client de messagerie est disponible via le site du fournisseur du
compte : on parle de web-mail. Les principaux protocoles utilisés pour la messagerie sont
SNTP, INAP, TMTP. Il existe des systèmes de messagerie instantanée et fait référence aux
applications de réseaux associées au réseau social.
C- Le transfert de fichier
C’est un service qui permet de transférer des fichiers de tous types entre machines en
utilisant un protocole spécifique FTP (file transfert protocole) plus fiable et plus pratique que
celui d’http. Le principe est que l’on se connecte directement sur des machines (serveur
FTP) pour exploiter les ressources.
D- Le service d’annuaire
C’est un dispositif disponible sur les réseaux locaux qui consiste à rassembler des
informations matérielles à destination des salariés tel que le répertoire téléphonique des
collaborateurs, l’inventaire des ressources matérielles, la base de données client, la base de
données fournisseurs… Généralement, les ressources sont disponibles en fonction du profil
des utilisateurs ( chaque salarié n’a pas accès à tout ).
E- “L’informatique dans les nuages” = le cloud
On parle du cloud computing qui correspond au fait de déporter sur des serveurs distants
des stockages et des traitements informatiques qui sont normalement localisés sur des
serveurs au sein de l’entreprise. C’est donc l’accès via un réseau à la demande et en libre
service à des ressources informatiques virtualisées et mutualisées. Ces ressources sont
mises à disposition en mode locatif. Au lieu d’acheter très cher des serveurs et des logiciels
qui seront loin d’être utilisés à 100%, un entreprise loue donc et ne paie que pour l’usage
qu’elle fait d’un logiciel. Tout donc, cela évite d’avoir un SI surdimensionné qui ne servira que
lors de certains pics d’activité.
Il y a 3 niveau d’interactions :
- l’IaaS = Infrastructure as a service, a ce niveau là, seul le matériel c’est a dire les
serveurs, les systèmes de stockage, les équipements réseau qui constituent
l’infrastructure est hébergé chez le prestataire. L’entreprise bénéficie d’une
infrastructure mutualisée et automatisée sur laquelle elle pourra mettre son système
d’exploitation et ses logiciels.
- le PaaS = Platform as a Service, dans cette organisation en plus du matériel, le
prestataire fournit un système d’exploitation, des langages de programmation , des
systèmes de gestion de bases de données, tout ce qui va permettre de déployer les
applications du client.
- le SaaS = Software as a Service, tout est fourni, on ajoute en plus du PaaS les
logiciels eux-mêmes et c’est donc un service prêt à l’emploi.
Avantages : Le cloud permet d'optimiser les coûts dans la mesure où les ressources sont
facturées en fonction de leur utilisation réelle (paper use). Il permet d’avoir de la flexibilité car
on va pouvoir adopter directement les ressources allouées aux besoins. Il permet de
disposer d’une facilité et d’une rapidité de mise en œuvre puisque c’est le prestataire qui est
responsable de la disponibilité du service. Enfin, permet aussi de disposer d’un accès
universel puisque que l’on peut accéder aux ressources de n’importe où (chez le salarié, le
client…)
Le cloud a quand même certaines limites qui tiennent essentiellement au fait que l'accès se
fait à distance généralement par internet et que donc il faut disposer d’une large passante
pour que cela fonctionne bien et il ne faut pas de coupure d'internet car sinon on a plus
d'accès au logiciel. A côté de cela certains dirigeants ont encore des craintes au niveau de la
sécurité de confidentialité de donnée