Vous êtes sur la page 1sur 6

Chapitre 4- La dimension technologique du SI-Les réseaux

Section 1- Définition et typologie des réseaux

Au sens informatique du terme c’est un réseau est un ensemble de matériel informatique


interconnecté, c’est donc un outil de communication qui permet d’accomplir 4 types de
tâches :
- le partage de ressources matérielles c'est-à- dire le périphérique (imprimante,
scanner…)
- le partage de ressources logicielles c’est à dire d'applications utilisés en commun
- le partage d’information c’est à dire le fichier de travail
- la communication entre les utilisateurs par le biais de système de messagerie

En fonction de la distance maximum qui existe entre les deux points les deux plus éloignés
d’un réseau on peut distinguer 3 grandes catégories de réseaux :
- les LAN (Local Area Network), en français on parle de réseau local qui correspond à
un réseau intra-entreprise donc la distance max va être de quelques dizaines de
mètre ou centaines quand il y a un bâtiment. On parlera de l'intranet sur le réseau
local utilise les technologie issue d’internet et si ce réseau permet un accès de
l'extérieur de l’organisation on appelle ça un extranet.
- les MAN (Metropolitan Area Network), il correspond à l'interconnection de réseau
locaux à l'échelle d’une ville donc ça signifie que la distance entre les points eloignes
va etre quelques dizaines de kilomètre seulement
- les WAN (Wide Area Network) correspondent à l'interconnection de différents
réseaux locaux à l'échelle de la planète (exemple : internet)

Section 2- Les éléments constitutifs d’un réseau local

Tout d’abord au niveau matériel on a un certains nombres de composants :


- des postes de travail : ça correspond à tous les équipements actifs connectés (STA
connectés) qui disposent de leurs propres ressources mais qui vont aussi pouvoir
accéder aux ressources du réseau. On les qualifie de nœud du réseau, chacun de
ces nœuds du réseau donc des machines possèdent une carte réseau constituant
l’interface physique entre l’ordinateur et le réseau. Chaque carte possède une
adresse physique unique (l’adresse mac = média access control) qui est attribuée par
le constructeur de la carte et qui permet à la machine d'être reconnue sur le réseau. Il
existe des cartes filaires et des cartes WIFI. les cartes WIFI sont moin performantes
que le cartes filaires
- les serveurs qui assurent la gestion commune et une grande capacité de
stockage et possèdent plusieurs processeurs et en fonction du service offert il
y a plusieurs types de serveurs : les contrôleurs de domaines qui assure un
service annuaire qui permet de gérer les interactions entre un noeud du
réseau et le réseau et entre les noeuds du réseau et les ressources du réseau
eux-emme. C’est le contrôleur qui va gérer les processus d’ouverture de
session, les authentifications pour les recherches de machines. Si sur un
réseau il y a qu’un réseau c’est un contrôleur de domaine, les serveurs DNS
(DOmain Name System) permet de gérer les liens entre les adresses
numériques IP et les noms qui ont pu être donné à ces machines
- les serveurs de fichiers qui vont permettre le partage de dossier et des fichiers
de données.
- le serveur d’application sur lequel on va implanter toutes les applications
logicielles destinées à être partagées entre plusieurs utilisateurs : on a le
système de gestion de base donnée et quelques serveurs d’application un
peu spécifique (serveur web = serveur http, serveur messagerie)
- les serveurs proxy = serveurs mandataires. Ils sont positionnés entre un
réseau local et internet pour pouvoir filtrer les requêtes des utilisateurs à
destination d’internet ce qui permet d'empêcher l'accès à un certain site. Ce
serveur proxy va également filtrer les risques qui viennent de l'extérieur donc
internet ne laissant passer que les choses qu’on accepte de laisser passer ce
sont les fonctions de par feu ou fire hol. Ils assurent aussi une fonction de
cache c’esta dire que le serveur va garder en mémoire les pages web les plus
fréquemment consultées par les utilisateurs ce qui permet d’y accéder plus
rapidement.
- les serveurs DHCP (Dynamic Host Configuration protocol), leur rôle est
d’affecter des adresses IP dynamiques aux machines qui se connectent à un
réseau.

Si le réseau n’est pas complètement wifi on utilise 3 types de câbles pour relier les machines
aux réseau à savoir par ordre croissant de performance (du moin performant au plus
performant) :
- cable coaxial
- câble en paire torsadées
- câble en fibre optique

On a aussi des équipement d’interconnections qui permettent d'interconnecter des machines


ou des réseaux locaux :
- le concentrateur ou HUB qui correspond à un point central de raccordement pour le
câblage d’un réseau. Sa particularité est qu’il va diviser la bande passante qui
correspond à la quantité maximum de données exprimée en bit/sec. et qui peut être
véhiculé dans ce réseau. Donc ça divise cette bande passante entre tous les ports
connectés. Par ailleurs, si un message est émis sur le réseau il est automatiquement
envoyé sur tous les ports du concentrateur et donc vers toutes les machines
connectés y compris celles qui ne sont pas destinataires du message.
- les commutateurs ou SWITCH qui correspond aussi à un point central de
raccordement mais plus intelligent car capable de segmenter le trafic du réseau sans
diminuer la bande passante et lorsqu’un message est émis sur le réseau il est
transmis directement sur les ports ou le port du destinataire du message par le biais
de l’adresse mac. Cela coûte plus cher
- le couteur qui va permettre d'interconnecter des réseaux y compris s' ils n’utilisent
pas le même protocole de communication.

Sur un réseau on a aussi des périphériques partagées, certains périphériques disposent de


leur propre carte réseau et on les qualifie comme nœud du réseau.
Au niveau logiciel, il faut simplement que chaque nœud du réseau soit équipé d’un système
d’exploitation multitâches et il n’est pas nécessaire que les ordinateurs aient le même
système d’exploitation. Le serveur (contrôleur de domaine) doit disposer d’un système
d’exploitation spécifique capable de gérer l’annuaire du réseau et toutes les applications
destinées à être partagées qu'on va retrouver le serveur d'application doivent être dotées
d'une version spécifique réseau.

Section 3- L’architecture du réseau

2 types d’architecture du réseau :


- l’architecture client-serveur qui concilie les avantages de deux informatique,
l’informatique centralisée qui permet un contrôle global de la cohérence et de la
sécurité du réseau à partir du serveur et l'informatique individuel qui permet
d’exploiter les capacités de traitement de chaque machines connectées au réseau.
Dans cette architecture on va avoir un ou plusieurs serveurs qui vont mettre leurs
ressources à disposition des autres machines connectées et on a tout un tas de
postes de travail qu’on qualifie de machines clientes qui peuvent soit utiliser leurs
ressources propres soit celle des serveurs. Le principe général de cette architecture
est une répartition de la charge de traitement des données entre la partie client et la
partie serveur. Le plus souvent cette architecture est à 3 niveaux : on parle
d’architecture 3-tier qui signifie qu’il y a un serveur d'application qu’on appelle serveur
middle wear qui est chargé de fournir les ressources à la machine cliente qui en a fait
la demande et qui va solliciter un serveur de donnés qui va donc livré les données
requises par un client. Généralement, l’ordinateur client utilise un navigateur pour
émettre la requête. Il existe les architectures multiniveau (N-tier), potentiellement,
dans lesquelles le serveur d'application sollicite plusieurs serveurs de données pour
fournir la ressource à la machine cliente.
- l’architecture peer to peer aussi appelé architecture poste à poste ou d‘égal à égal.
Dans cette architecture il n’y a pas de centralisations, il y a des serveurs. Chaque
machine connectée peut à un moment donné mettre ses ressources à la disposition
des autres machines et donc jouer le rôle d’un serveur ponctuel. Cette architecture
est très peu utilisée dans les organisations car très compliqué à sécuriser et adapter
qu’a de tout petits réseaux.

Section 4- L'accès aux ressources d’un réseau

A- Les modalités d'accès au réseau

L'accès fiable et sécurisé d’un réseau nécessite que chaque utilisateur puisse être reconnu
sur ce réseau il y a donc un habilitation à entrer dans l’espace numérique de travail et doit
donc bénéficier d’un identifiant et d'un mot de passe qualifié de SSO. c’est la combinaison
de ces deux éléments qui va lui permettre d'ouvrir une utilisation du réseau que l’on qualifie
de session. Pour des raisons de sécurité, dès la fin de l’utilisation de ce réseau il faut que la
session soit fermée. Par ailleurs, l'organisation doit être associée à un opérateur internet
pour que les utilisateurs puissent accéder à des ressources externes au réseau. Le contrat
passé avec l’opérateur prévoit des contraintes de disponibilités et de débit qui vont terminer
la qualité du service fourni. Pour que les échanges qui sont réalisés avec l'extérieur de
l’organisation soit sécurisé il faudra mettre mettre en place des systèmes de type VPN
(virtual private network)

B- La localisation des données et des applications

Le recours très important à des services disponibles sur les réseaux est le développement
du travail collaboratif de demande aux utilisateurs de savoir localiser les ressources
partagées qu'il s'agisse d’application ou de données. La communication entre les réseaux et
le repérage des machines et périphériques sur ces réseaux sont possibles grâce à un
système d’adressage qu’on qualifie d’adresse IP (internet protocole).
Lorsqu'un réseau local est mis en place, chaque nœud du réseau est associé à une adresse
unique sur ce réseau qu'on appelle donc adresse IP. La version la plus utilisée des adresses
IP est la version IPv4, c’est une adresse composée de 4 octet ça veut dire que c’est une
adresse sur 32 bits et donc visuellement elle se présente sous la forme de 4 valeurs
numérique qui sont séparés par des points net donc chacune des valeurs numérique
correspond à un octet (192.169.122.18) cette adresse est toujours composée de deux
parties : le net-id qui correspond à l'adresse du réseau et le host-id qui correspond à
l'adresse de la machine sur le réseau. Cela signifie donc que toutes les machines
connectées à un même réseau ont forcément le même début d’adresse IP. Pour tenir
compte des besoins très variables des organisations, en ce qui concerne le nombre de
machines à connecter sur le réseau, on a créé plusieurs classes d’adresses. En fait, le
nombre de machines que l’on peut connecter dépend directement du nombre d’octets
réservés à l’adresse du réseau. Plus il y en a, moins on peut connecter de machines. En
théorie il y a 5 classes d’adresse mais dans la pratique on en utilise que 3 (classe A, classe
B et classe C). C’est la valeur du premier octet qui permet d’identifier la classe d’un réseau .

Dans un réseau de classe A, le premier octet est compris entre 1 et 127. Dans une adresse
de la classe A il y a un octet réservé à l'adresse du réseau et 3 pour l’adresse de la machine.
Pour calculer le nombre de machines que l’on peut connecter.On utilise la formule 2
puissance n - 2 avec n qui correspond au nombre de bit réservé à la machine. 2 puissance
24 -2 = 16777214 machines. adresse réseau = 127.0.0.0
Dans un réseau de la classe B, le premier octet est compris entre 128 et 191. Dans une
adresse de la classe B il y a 2 octets pour l’adresse réseau et 2 pour l’adresse machine qui
sont réservés. 2 puissance 16-2 = 65534 machines. adresse réseau = 190.121.0.0
Dans un réseau de la classe C le premier octet est compris entre 192 et 223. Dans une
adresse de la classe C il y a 3 octets pour l’adresse réseau et 1 pour l’adresse machine qui
sont réservés. adresse réseau = 192.169.122.0

Compte tenu du développement très important du réseau, les adresses IPv4 vont
rapidement devenir insuffisantes en termes de nombre et c’est la raison pour laquelle qu’on
a développé une nouvelle version qualifiée d’IPv6 ou IPng. Ces adresses sont composées
de 16 octets donc 128 bits. Elle utilisent un nouveau mode de présentation puisqu’elles se
présentent sous la forme de 8 bloc=s de 4 chiffres ou lettre séparés par les symbole “:”
sachant que seules les lettres de A à F sont utilisés (exemple :
2001/:0db8:0000:85a3:0000:ac1f:8001)
Ces adresses sont pour l’instant utilisées uniquement dans les infrastructures privées de
grandes tailles et l’objectif à terme est que ces adresses remplacent les adresses IPv4. C’est
tout sauf une formalité, ça représente de sérieux problèmes technologique de passer de
l’IPv4 à l’IPv6 donc ça va prendre beaucoup plus de temps.
Comme les structures d’adresses IP restent difficiles à manipuler et mémoriser, on désigne
fréquemment les machines par ce que l’on appelle des noms de domaines sachant que la
correspondance entre le nom de domaine et l’adresse IP est assurée par le serveur DNS. Un
nom de domaine correspond à un ensemble de mot séparés par des points sachant qu’il y
toujours un domaine principal généralement générique ou géographique et un ou plusieurs
sous domaines. Ça se lit de la droite vers la gauche.

Section 5- Les services réseaux

A- L'accès au WEB

Le World Wide Web ou WEB correspond a u système hypertexte public qui permet
d'accéder à des pages multimédias qu’on qualifie de pages web. Ces pages web sont
organisées en site. La consultation de ces pages se fait au moyen de logiciels qu’on qualifie
de navigateur et grâce à un protocole spécifique qui est le protocole http et qui a une
fonction sécurisée https. Chaque page est identifiée par une adresse qui s’appelle url =
uniform ressource locator. Pour rechercher les pages de recherches on utilise un moteur de
recherche.

B- La messagerie

C’est un service qui permet l’échange asynchrone de messages textuels (mails ou courriels).
Pour utiliser ce service, on utilise un client de messagerie c'est-à- dire un logiciel spécialisé
dans l’envoi et la réception des messages. Parfois, c’est un logiciel qui est installé
directement sur le poste de travail et que l’on peut paramétrer pour recevoir plusieurs
comptes de messagerie. Le client de messagerie est disponible via le site du fournisseur du
compte : on parle de web-mail. Les principaux protocoles utilisés pour la messagerie sont
SNTP, INAP, TMTP. Il existe des systèmes de messagerie instantanée et fait référence aux
applications de réseaux associées au réseau social.

C- Le transfert de fichier

C’est un service qui permet de transférer des fichiers de tous types entre machines en
utilisant un protocole spécifique FTP (file transfert protocole) plus fiable et plus pratique que
celui d’http. Le principe est que l’on se connecte directement sur des machines (serveur
FTP) pour exploiter les ressources.

D- Le service d’annuaire

C’est un dispositif disponible sur les réseaux locaux qui consiste à rassembler des
informations matérielles à destination des salariés tel que le répertoire téléphonique des
collaborateurs, l’inventaire des ressources matérielles, la base de données client, la base de
données fournisseurs… Généralement, les ressources sont disponibles en fonction du profil
des utilisateurs ( chaque salarié n’a pas accès à tout ).
E- “L’informatique dans les nuages” = le cloud

On parle du cloud computing qui correspond au fait de déporter sur des serveurs distants
des stockages et des traitements informatiques qui sont normalement localisés sur des
serveurs au sein de l’entreprise. C’est donc l’accès via un réseau à la demande et en libre
service à des ressources informatiques virtualisées et mutualisées. Ces ressources sont
mises à disposition en mode locatif. Au lieu d’acheter très cher des serveurs et des logiciels
qui seront loin d’être utilisés à 100%, un entreprise loue donc et ne paie que pour l’usage
qu’elle fait d’un logiciel. Tout donc, cela évite d’avoir un SI surdimensionné qui ne servira que
lors de certains pics d’activité.

Il y a 3 niveau d’interactions :
- l’IaaS = Infrastructure as a service, a ce niveau là, seul le matériel c’est a dire les
serveurs, les systèmes de stockage, les équipements réseau qui constituent
l’infrastructure est hébergé chez le prestataire. L’entreprise bénéficie d’une
infrastructure mutualisée et automatisée sur laquelle elle pourra mettre son système
d’exploitation et ses logiciels.
- le PaaS = Platform as a Service, dans cette organisation en plus du matériel, le
prestataire fournit un système d’exploitation, des langages de programmation , des
systèmes de gestion de bases de données, tout ce qui va permettre de déployer les
applications du client.
- le SaaS = Software as a Service, tout est fourni, on ajoute en plus du PaaS les
logiciels eux-mêmes et c’est donc un service prêt à l’emploi.

Avantages : Le cloud permet d'optimiser les coûts dans la mesure où les ressources sont
facturées en fonction de leur utilisation réelle (paper use). Il permet d’avoir de la flexibilité car
on va pouvoir adopter directement les ressources allouées aux besoins. Il permet de
disposer d’une facilité et d’une rapidité de mise en œuvre puisque c’est le prestataire qui est
responsable de la disponibilité du service. Enfin, permet aussi de disposer d’un accès
universel puisque que l’on peut accéder aux ressources de n’importe où (chez le salarié, le
client…)
Le cloud a quand même certaines limites qui tiennent essentiellement au fait que l'accès se
fait à distance généralement par internet et que donc il faut disposer d’une large passante
pour que cela fonctionne bien et il ne faut pas de coupure d'internet car sinon on a plus
d'accès au logiciel. A côté de cela certains dirigeants ont encore des craintes au niveau de la
sécurité de confidentialité de donnée

Le cloud computing est proposé selon 3 modèles :


- cloud privé, il est totalement dédié au membre d’une unique organisation.
- cloud public, les ressources du prestataire sont mutualisées et donc partagées entre
plusieurs clients.
- cloud hybride, un peu les deux, on a une partie du cloud qui est mutualisée entre
plusieurs clients et une autre partie qui ne concerne qu’une organisation donc on va
mettre les applications stratégiques.

Vous aimerez peut-être aussi