Vous êtes sur la page 1sur 15

LES FONDAMENTAUX DES RESEAUX

PROGRAMME DE FORMATION
1- DECOUVERTE DES RESEAUX ET ARCHITECTURE RESEAUX
a. Définition, Importances, Caractéristiques Et Différents Types
De Réseau.
b. Equipement De Base D’un Réseau Et Leurs Rôles.
c. Notions d’Architecture Et De Topologie Réseau.

2- NOTION DE PROTOCOLES RESEAUX


a. Définition Et Quelques Exemples De Protocoles Réseau
b. Découverte Du Protocole TCP/IP
 Découverte De Ses Couches
 Fonctionnement
 Sa Mission Ou Son Utilité.
c. Découverte Du Protocol DHCP

3- INTRODUCTION A LA SECURITE DES RESEAUX


a. Fondements Ou Principes De La Sécurité.
b. Les Mécanismes De Sécurité.

4- INTRODUCTION AU ROUTAGE
a. Définition et But.
b. Découverte Du Routage Avec Le Protocole TCP/IP.
 Equipements Et Mécanismes Mis En Œuvre.
 Différents Types De Routage.
1- DECOUVERTE DES RESEAUX ET ARCHITECTURE RESEAUX

a. Définition, Importances, Caractéristiques Et Différents


Types De Réseau.
Un réseau informatique désigne l’interconnexion entre au moins
deux équipements informatique dans le but de s’échanger des
informations.
Avec la modernisation du monde et le fort besoin d’information pour
le développement et l’innovation, les Réseaux informatiques servent à
cet effet le partage rapide de données sur des grandes portées en
fonction de la configuration physique du réseau.
Un réseau est caractérisé par :
- Son Étendu c'est-à-dire sa Portée
- Son débit : c'est le temps de transfert de données d'un point à un
autre du réseau.
- Sa Fiabilité : conçu pour fonctionner de manière continue et
efficace.
- Son Coût : Coût d’acquisition, de maintenance, de déploiement...
Il existe plusieurs types de réseaux informatiques, à savoir :

 Réseau local (LAN) : un réseau local est un réseau informatique qui


relie des ordinateurs et des périphériques dans une zone
géographique limitée, telle qu'un bureau, une maison ou un campus
universitaire.

 Réseau étendu (WAN) : un réseau étendu est un réseau qui relie


des ordinateurs et des périphériques sur une grande distance
géographique, telle qu'une ville, un pays ou même le monde entier.

 Réseau métropolitain (MAN) : un réseau métropolitain est un réseau


qui relie plusieurs réseaux locaux dans une région métropolitaine.
b. Équipements de base d'un réseau et leurs rôles.

Les principaux composants d'interconnexion en réseau sont les


suivants :

 Câbles : Les câbles sont utilisés pour connecter les différents


équipements du réseau entre eux. Il existe différents types de câbles
tels que les câbles Ethernet, les câbles fibre optique, etc.

 Cartes réseau (Network Interface Card - NIC) : Les cartes réseau


sont des composants matériels installés dans les ordinateurs pour
leur permettre de se connecter à un réseau.

 Répéteurs (Repeaters) : ils permettent de régénérer et d'amplifier le


signal des câbles afin augmenter la portée du réseau.

 Ponts (Bridges) : répéteurs intelligents, ils s'adaptent au réseau


auquel ils sont connectés et ont la Capacité à détecter la destination
des données dans un réseau grâce aux adresses matérielles des
machines. Ils peuvent aussi apporter une fonction d'interfaçage
réseau pour connecter deux types de réseaux différents.

 Passerelles (Gateway) : ils permettent de connecter un réseau local à


un autre réseau (Internet, par exemple), de relier des réseaux
distincts.

 Concentrateurs (Hubs) : équipements non intelligents, ils


concentrent les données provenant de plusieurs équipements
connectés, et ces données seront par la suite renvoyées à tous les
équipements du réseau. Ils génèrent beaucoup de trafic, d'où la
cause d'un nombre de collision important.
 Les commutateurs (SWITCH) : Ils décodent les données pour les
envoyer au bon destinataire afin d'éviter l'effet de diffusion des
équipements de type concentrate. Ils permettent aussi la réduction
complète des collisions.

 Les Routeurs : travaillant avec des adresses réseau, ils examinent


les données entrantes pour leur permettre de choisir le meilleur
chemin. Ils régulent le trafic et segmentent les réseaux entre eux.

En conclusion Ces composants d’interconnexion assurent le bon


fonctionnement et la performance d'un réseau informatique et rendent la
transmission des données plus fluide et rapide.

c. Notion de topologies & d’Architecture Réseau

La topologie réseau est la structure physique ou logique d'un réseau


informatique. Elle décrit comment les nœuds (ordinateurs, imprimantes,
routeurs, etc.) sont connectés et communiquent entre eux. Il existe
plusieurs types de topologies de réseau, notamment la topologie en bus,
la topologie en anneau, la topologie en étoile, la topologie en arbre et la
topologie maillée. Chacune de ces topologies a ses avantages et ses
inconvénients en termes de coût, de performance, de fiabilité et de
facilité de gestion. Le choix de la topologie dépend des besoins
spécifiques du réseau et des contraintes de l'infrastructure existante.

1. Topologie en bus : Dans cette topologie, tous les nœuds sont


connectés à un même câble commun, appelé bus. Les données circulent
sur le bus et sont reçues par tous les nœuds. Cette topologie est
souvent utilisée dans les réseaux locaux (LAN).

2. Topologie en anneau : les nœuds sont organisés en un anneau


logique. Les données circulent dans un seul sens autour de l'anneau et
sont reçues par tous les nœuds. Cette topologie est souvent utilisée
dans les réseaux locaux (LAN) et les réseaux étendus (WAN).

3. Topologie en étoile : tous les nœuds sont connectés à un point


central, appelé concentrateur ou commutateur. Les données circulent
entre les nœuds via le concentrateur ou le commutateur. Cette topologie
est souvent utilisée dans les réseaux locaux (LAN) et les réseaux
étendus (WAN).

4. Topologie en maillage : chaque nœud est connecté directement à


tous les autres nœuds du réseau. Les données circulent via plusieurs
chemins différents pour atteindre leur destination. Cette topologie est
souvent utilisée dans les réseaux de télécommunications et les réseaux
informatiques de grande envergure.
5. Topologie en arbre : les nœuds sont organisés en une structure
hiérarchique en forme d'arbre. Les données circulent de manière
séquentielle à travers les niveaux de l'arbre. Cette topologie est souvent
utilisée dans les réseaux étendus (WAN).

2- NOTION DE PROTOCOLES RÉSEAUX

a) Définition Et Quelques Exemples De Protocoles Réseaux

➖ Un protocole réseau est un ensemble de règles et de normes


permettant de gérer facilement et efficacement la communication entre
dispositifs d'un réseau informatique. Utilisés dans tous les types de
réseaux informatiques les protocoles réseaux assurent la sécurité, la
fiabilité et la performance du réseau.

➖ Voici les protocoles réseaux les plus utilisés mais après nous
parlerons encore plus du TCP/IP et du UDP :

 TCP/IP (Transmission Control Protocol / Internet Protocol) : Le


protocole TCP/IP est le protocole de communication de base
d'Internet, il fonctionne en mode non connecté. Il est utilisé pour
connecter des ordinateurs entre eux et pour transférer des
données.
 UDP (User Datagram Protocol) : utilisé pour envoyer sous de
datagramme sans établir au préalable une connexion entre
l’émetteur et le récepteur.

 HTTP (HyperText Transfert Protocol) : utilisé pour transférer des


pages Web entre les serveurs et les navigateurs Web. Il permet
d'accéder à des sites Web, de naviguer sur Internet et de
télécharger des fichiers.

 FTP (File Transfert Protocol) : il assure le transfert des fichiers


entre des ordinateurs. Il permet de télécharger et de téléverser des
fichiers sur des serveurs distants.

 SMTP (Simple Mail Transfert Protocol) : utilisé pour envoyer des


courriers électroniques. Il permet d’envoyer des messages
électroniques à des destinataires distants.

 POP3 : gère la récupération des courriers électroniques à partir de


serveurs de messagerie. Il permet de récupérer ses messages
électroniques à partir de n'importe quel ordinateur connecté à
Internet.

 DNS : il est utilisé pour traduire les noms de domaine en adresses


IP. Il permet aux utilisateurs d'accéder à des sites Web en entrant
simplement leur nom de domaine dans un navigateur Web.

 DHCP : il assure l'attribution des adresses IP aux ordinateurs sur un


réseau.

 SSL/TLS : Les protocoles SSL/TLS sont utilisés pour sécuriser les


communications sur Internet.

Les protocoles de communication réseau sont essentiels pour


permettre la transmission efficace des données dans le monde
connecté. Aujourd'hui, nous allons explorer en détail certains des
protocoles les plus couramment utilisés, leurs rôles fondamentaux, leurs
avantages distinctifs, leurs normes et les ports de communication
associés.

TCP (Transmission Control Protocol) :

Rôle : Le TCP/IP assure la transmission fiable des données sur


Internet en divisant les données en paquets, les envoyant, et
garantissant qu'ils arrivent correctement à destination.
Utilisation : employé pour le transfert de fichiers, le courrier
électronique, la navigation web, le TCP établit une connexion avant
d'envoyer des données, garantissant ainsi une communication
bidirectionnelle entre les appareils.

Avantages : Sa fiabilité garantit la livraison des données dans le bon


ordre.
Exemple : Lorsque vous naviguez sur Internet, TCP/IP garantit
que les pages web que vous consultez s'affichent correctement.

IP (Internet Protocol) :

Rôle : L'IP achemine les paquets de données entre les dispositifs sur
un réseau en utilisant des adresses IP.

Utilisation : Il est utilisé pour l'adressage et le routage des données


sur Internet.

Avantages : Il permet l'identification unique de chaque dispositif sur


un réseau et le routage des données à travers Internet.

Évolution : L'IPv6 est une évolution majeure qui a été introduite pour
pallier l'épuisement des adresses IPv4.

UDP (User Datagram Protocol)

COMPARAISON ETRE TCP & UDP

FONCTIONNALTE TCP UDP

une communication utilisé pour les


Utilisation fiable et ordonnée applications en temps
réel avec un temps de
latence faible.
Fiabilité OUI NON
Mécanisme de Absence de
Contrôle de flux contrôle de flux Mécanisme
Connexion Mode Connecté Mode Non
Connecté
Unité de données Paquets Datagram

HTTP (HyperText Transfer Protocol) :

Rôle : Le HTTP permet le transfert de données textuelles et


multimédias sur le World Wide Web.

Utilisation : Il est utilisé pour accéder à des sites web et récupérer


des pages web.

Avantages : Sa facilité d'utilisation permet l'accès à des informations


en ligne de manière efficace.

Sécurité : Les versions récentes comme HTTPS ajoutent une


couche de chiffrement pour sécuriser les données.

FTP (File Transfer Protocol) :

Rôle : Le FTP permet le transfert de fichiers entre un serveur et un


client.

Utilisation : Il est utilisé pour télécharger ou téléverser des fichiers


sur un serveur distant.

Avantages : Il facilite le partage de fichiers sur des réseaux.


Exemple : Lorsque vous téléchargez un fichier à partir d'un site web,
FTP peut être utilisé en arrière-plan.

SMTP (Simple Mail Transfer Protocol) :

Rôle : Le SMTP est utilisé pour l'envoi de courriers électroniques.

Utilisation : Il transfère des courriers électroniques d'un serveur à un


autre.

Avantages : Il assure la remise fiable des courriels.


Sécurité : Le chiffrement SMTP (SMTPS) est couramment utilisé
pour sécuriser les courriers électroniques.

POP3 (Post Office Protocol version 3) :

Rôle : Le POP3 permet à un client de récupérer des messages


électroniques depuis un serveur de messagerie.

Utilisation : Il est utilisé pour la récupération des courriers


électroniques depuis un serveur de messagerie.
Avantages : Il permet aux utilisateurs de stocker des courriels
localement.
Sécurité : POP3 n'est pas aussi sécurisé que IMAP, car il télécharge
les courriels localement.

IMAP (Internet Message Access Protocol) :

Rôle : L'IMAP permet aux utilisateurs de gérer leurs courriers


électroniques directement sur le serveur, ce qui facilite l'accès depuis
plusieurs appareils.

Utilisation : Il est utilisé pour accéder aux courriers électroniques


stockés sur un serveur de messagerie.

Avantages : Il assure la synchronisation des courriels sur plusieurs


dispositifs.

Sécurité : IMAP permet également des options de chiffrement pour la


sécurité des courriels.

DHCP (Dynamic Host Configuration Protocol) :

Rôle : Le DHCP attribue automatiquement des adresses IP aux


dispositifs sur un réseau, simplifiant la configuration du réseau.

Utilisation : Il est utilisé pour attribuer dynamiquement des adresses


IP aux dispositifs connectés à un réseau.
Avantages : Il simplifie la gestion des adresses IP et réduit les
erreurs de configuration.

Tendances actuelles : DHCPv6 est en développement pour prendre


en charge IPv6.

NB : il en existe encore une panoplie de protocoles dont nous ne


pouvons pas tout citer, mais ceux-ci sont les plus courants.

En somme, ces protocoles de communication réseau jouent un rôle


crucial dans notre vie numérique quotidienne. Ils garantissent la
transmission efficace des données, que ce soit pour naviguer sur le web,
envoyer des courriers électroniques, ou partager des fichiers. En
comprenant leurs rôles, leurs avantages, leurs normes et leurs ports de
communication associés, nous sommes mieux équipés pour tirer le
meilleur parti de nos réseaux informatiques, tout en tenant compte des
évolutions technologiques et des préoccupations de sécurité actuelles.

3- INTRODUCTION À LA SÉCURITÉ DES RÉSEAUX

a. Les principes de la sécurité


Les principes de la sécurité des réseaux comprennent :
 La confidentialité : protéger les données contre l'accès non
autorisé.
 L'intégrité : garantir que les données ne sont pas modifiées ou
altérées de manière non autorisée.
 La disponibilité : assurer que les données et les systèmes sont
accessibles aux utilisateurs autorisés.
 L'authentification : vérifier l'identité des utilisateurs et des systèmes
pour empêcher l'accès non autorisé.
 L'autorisation : définir les droits d'accès des utilisateurs aux
données et aux systèmes.
 L'audit : surveiller et enregistrer les activités des utilisateurs pour
détecter les violations de sécurité.
 La résilience : assurer la continuité des opérations en cas
d'incident de sécurité.
 La gestion des risques : identifier, évaluer et gérer les risques
potentiels pour la sécurité des réseaux.

b. Les Mécanismes De La Sécurité Informatique


Un mécanisme de sécurité est une technique utilisée pour la
protection des systèmes informatiques contre des quelconque menaces.
Il peut s'agir entre autre de :
 L'authentification : qui assure la vérification de l'identité d'un
utilisateur ou d'un système.
 La gestion des accès : contrôle des privilèges d'accès aux
informations et aux ressources.
 Le chiffrement : technique de codage de l'information pour la
rendre illisible à toute personne non autorisée.
 La sauvegarde et la récupération des données : processus de
sauvegarde régulière des données, très important pour éviter les pertes
en cas d'incident.
 La détection d'intrusion : surveillance constante des activités
suspectes sur le réseau ou le système.
 La sensibilisation à la sécurité : formation des utilisateurs aux
pratiques de sécurité informatique pour minimiser les risques d'attaques
externes ou internes.
Ces mécanismes sont essentiels pour assurer la sécurité des
systèmes informatiques et prévenir les attaques externes ou internes.

c. Quelques Équipements De Sécurité Informatique


Les équipements de sécurité informatique sont des outils et des
dispositifs qui aident à protéger les systèmes informatiques contre les
menaces et les attaques malveillantes. Voici quelques exemples
d'équipements de sécurité informatique :

1. Pare-feu : un pare-feu est un dispositif qui contrôle le trafic réseau


entrant et sortant pour empêcher les accès non autorisés aux réseaux et
aux systèmes.
2. Antivirus : un antivirus est un logiciel qui détecte, prévient et élimine
les virus, les chevaux de Troie, les vers, les logiciels espions et autres
programmes malveillants.
3. VPN : un VPN (Virtual Privat Network) est un réseau privé virtuel qui
permet aux utilisateurs de se connecter à distance à un réseau sécurisé
pour protéger leurs données.
4. IDS/IPS : un IDS (Intrusion Detection System) ou un IPS (Intrusion
Prevention System) est un système qui surveille le trafic réseau pour
détecter les activités suspectes et prévenir les attaques.
5. Authentification à deux facteurs : l'authentification à deux facteurs
est une méthode de sécurité qui demande aux utilisateurs de fournir
deux éléments d'identification différents pour accéder à un système ou
une application.
6. Cryptage : le cryptage est une méthode de protection des données
en convertissant les informations en code pour empêcher les tiers non
autorisés de les lire.
7. Gestionnaire de mots de passe : un gestionnaire de mots de passe
est un logiciel qui stocke de manière sécurisée les mots de passe des
utilisateurs et les aide à créer des mots de passe forts.
8. Sécurité physique : la sécurité physique comprend des équipements
tels que des caméras de surveillance, des serrures à carte et des
alarmes pour protéger les locaux où sont stockés les systèmes
informatiques.
d. Sécurité pour Les Réseaux Sans Fil

INTRODUCTION AU ROUTAGE
A. Définition, But & Quelques Exemples
Le routage peut être défini comme le processus de transmission
de données d'une source à une destination à travers un réseau de
manière intelligente. Il s'agit de décider comment faire voyager les
paquets de données d'un point A à un point B de la manière la plus
rapide et la plus efficace possible. Cela implique de prendre en compte
plusieurs facteurs tels que la disponibilité des chemins, la charge du
réseau, la fiabilité des liaisons, etc.
L'objectif principal du routage est d'acheminer les données de
manière optimale pour garantir une communication fluide et efficace.
Voici quelques-uns des objectifs clés du routage :
Minimiser le temps de transit : Le routage vise à trouver le chemin le
plus court ou le plus rapide pour que les données atteignent leur
destination, réduisant ainsi les délais de transmission.
Équilibrer la charge du réseau : Dans les réseaux congestionnés, le
routage peut répartir équitablement la charge sur plusieurs chemins pour
éviter la surcharge de certaines liaisons.
Garantir la redondance : En utilisant plusieurs chemins possibles, le
routage peut assurer la disponibilité continue du réseau même en cas de
défaillance d'une partie du réseau.

Exemples de Routage
Routage IP : Dans Internet, le protocole IP (Internet Protocol) est
responsable du routage des paquets de données. Les routeurs et les
commutateurs décident du chemin optimal en se basant sur les adresses
IP pour diriger les données vers leur destination.

Routage OSPF : Le protocole OSPF (Open Shortest Path First) est


couramment utilisé dans les réseaux d'entreprise pour trouver le chemin
le plus court entre les routeurs. Il prend en compte la topologie du
réseau pour prendre des décisions de routage.

Routage BGP : Le protocole BGP (Border Gateway Protocol) est


utilisé dans Internet pour le routage entre les systèmes autonomes. Il
permet aux réseaux autonomes de prendre des décisions de routage
complexes en fonction de divers critères.

En conclusion, le routage est un pilier fondamental des réseaux


informatiques modernes. Il garantit que nos données voyagent de
manière efficace et fiable à travers des réseaux complexes, facilitant
ainsi notre vie connectée au quotidien. En comprenant les principes du
routage, nous sommes mieux équipés pour naviguer dans le monde
numérique en constante évolution.

Le processus de transmission de données à travers les couches du


modèle OSI se fait en plusieurs étapes :

1. Application (couche 7) : Les données sont générées par une


application, comme un navigateur web ou un logiciel de messagerie.
2. Présentation (couche 6) : Les données sont formatées et
encodées pour assurer leur compatibilité entre les différents systèmes.

3. Session (couche 5) : Une session est établie entre les deux


appareils pour permettre la communication. Des mécanismes de contrôle
de session peuvent être mis en place.
4. Transport (couche 4) : Les données sont segmentées en paquets
plus petits pour faciliter leur transmission et assurer leur intégrité. Des
protocoles comme TCP ou UDP sont utilisés à cette couche.
5. Réseau (couche 3) : Les adresses IP sont ajoutées aux paquets
de données pour les router à travers le réseau. Des routeurs et
commutateurs sont utilisés pour diriger les paquets vers leur destination.
6. Liaison de données (couche 2) : Les adresses MAC sont ajoutées
aux paquets pour les acheminer sur le réseau local. Des commutateurs
Ethernet ou des réseaux sans fil sont utilisés à cette couche.
7. Physique (couche 1) : Les données sont converties en signaux
électriques, lumineux ou radio pour être transmises sur le support
physique du réseau, comme des câbles, des fibres optiques ou des
ondes radio.

En résumé, les données sont encapsulées à chaque couche du


modèle OSI lors de leur transmission à travers le réseau, et chaque
couche joue un rôle spécifique dans le processus de communication.

Vous aimerez peut-être aussi