Vous êtes sur la page 1sur 51

1

Cisco Certified Network


Associate 
Présenté par : Douaa GHEZZAR
Encadré par : M. Yassine El MOSTARI
2
Plan :
 Introduction  Support physique de  La couche réseau :
 Notions de base : communication :  Introduction
 Types des réseaux  Introduction  Adressage IP
 Topologies des réseaux  Paires de fils torsadées  Sous-réseaux
 Couches ,interfaces et  Le câble coaxial  Le routage IP
protocoles  La fibre optique  La couche transport :
 Composants actifs :  La couche physique:  Introduction
 HUB  Notions de base sur les  Multiplexage
 Switch signaux /démultiplexage
 Routeur  Transmission en bande de  UDP
 Firewall base  TCP
 Les modèles d’architectures :  La couche liaison :  La couche application
 OSI  Introduction  Les protocoles
 TCP/IP  Détection/correction
 UDP d’erreurs
 CSMA-CA/CSMA-CD
3
Introduction :
 Un réseau informatique est un ensemble d’équipements électroniques
interconnectés qui servent à échanger des flux d’information
 Les équipements peuvent être: Ordinateurs, Serveurs, Imprimantes,
Modems...
 La fonction principale d’un réseau est de fournir aux participants
une plateforme pour l’échange de données et l’utilisation commune
des ressources. Cette fonction revêt une importance cruciale, à tel point
qu’on aurait aujourd’hui beaucoup de peine à imaginer notre quotidien et
le monde du travail actuel sans l’existence des réseaux.
4
Notions de bases :

Types des réseaux :


 Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux :

 Les Lan : Local Area Network


 Les Man : Metropolitan Area Network
 Les Wan : Wide Area Network
5
Notions de bases :
Topologies des réseaux locaux :
 La façon dans laquelle les ordinateurs sont interconnectés physiquement est appelée
topologie. On distingue généralement trois formes de topologies :

 Topologie en bus
 Topologie en étoile
 Topologie en anneau
6
Notions de bases :
Couche, interface
et protocole :
 Un modele de reseaux est composé de
plusieurs couches, chaque couche est
composée de 3 objets :
 le service
 le protocole
 les points d'accès au service
7
Composants actif :
HUB (concentrateur):
 Un Hub récupère les trames Ethernet en provenance d’un port et les renvoie vers tous les autres
ports.
 Toutes les trames en provenance d’une interface Ethernet sont envoyées à toutes les autres
interfaces présentes sur ce HUB. Ainsi on est ‘sur’ que le destinataire recevra l’information.
8
Composants actif :
Switch (commutateur):
 Alors que les Hubs ne font que transférer, de façon aveugle, les trames à travers le réseau, les switchs
sont capables de connaître la destination en consultant dans chaque trame l’adresse MAC de l’expéditeur
et du destinataire.
 En conservant la trace de ces adresses MAC dans sa table d’adresse, un switch est capable de transférer
exactement la trame sur le port où est raccordé le destinataire (sauf les trames de Broadcasts).

NB : Le broadcast est un terme anglais définissant une diffusion de données à un ensemble de


machines connectées à un réseau. En français on utilise le terme
diffusion
9
Composants actif :
Routeur:
 C’est une passerelle entre le LAN (réseau local) et un autre réseau
(Internet par exemple).
 Ils sont employés pour relier 2 réseaux ensemble et diriger le trafic
des réseaux basés sur les adresses IP.
 Beaucoup de routeurs sont employés pour créer Internet.
10

Composants actif :
Firewall :
Un Firewall (Pare-feu) est un appareil de sécurité réseau qui surveille et filtre le trafic réseau entrant et
sortant en s’appuyant sur des politiques de sécurité préalablement établies par l’entreprise. Dans sa forme
la plus basique, un Firewall est essentiellement la barrière située entre un réseau interne privé et l’Internet
public. Le principal objectif d’un Firewall est de permettre l’entrée de trafic non menaçant et d’empêcher
l’entrée de trafic dangereux.
11

Les modèles d’architectures :


OSI :
 Le Modèle OSI (Open Systems Interconnections ) est une Norme de description de l’architecture
générale des réseaux informatiques , qui décrit simplement ce que chaque couche doit réaliser (le
service), les règles et le format des échanges (le protocole).
 Modèle en 7 couches de description de l’architecture générale des réseaux informatiques
 Modèle de référence mais sans être implémenté en pratique
12

Les modèles d’architectures :


OSI :
13

Les modèles d’architectures :


TCP/IP :
 TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2
protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol)
qu’on utilise « par-dessus » un protocole réseau, IP (Internet Protocol). Ce qu’on entend par
« modèle TCPIP », c’est en fait une architecture réseau en 4 couches dans laquelle les protocoles
TCP et IP jouent un rôle prédominant, car ils en constituent l’implémentation la plus courante.
Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de
deux protocoles TCP et IP.
 OSI est en fait trop complexe pour pouvoir être proprement et efficacement implémenté. TCP/IP
est beaucoup plus optimisé et efficace.
14

Les modèles d’architectures :


TCP/IP :
15

Les modèles d’architectures :


UDP :
 Le protocole UDP est basé en couche 4 du modèle OSI. Il n’ouvre pas de session
et n’effectue pas de control d’erreur. Il est alors appelé  « mode non connecté ». Il
est donc peu fiable, cependant, il permet aux applications d’accéder directement à
un service de transmission de Datagrammes rapide. 
16

Support physique de communication :


Introduction :
 Le câble est le support par lequel l’information passe généralement d’un
périphérique réseau à un autre. Il existe plusieurs types de câbles couramment
utilisés avec les réseaux locaux.
 Dans certains cas, un réseau utilisera un seul type de câble, d’autres réseaux
utiliseront une variété de types de câbles. Le type de câble choisi pour un réseau
est lié à la topologie, au protocole et à la taille du réseau.
 Comprendre les caractéristiques des différents types de câbles et leur relation avec
d’autres aspects d’un réseau est nécessaire au développement d’un réseau
performant.
17

Support physique de communication :


Paire de fils torsadés
 cuivre isolé, résiste mieux aux interférences extérieures
 Prise RJ11 sur le téléphone : 2 paires (ADSL : Asymetric
Digital Subscriber Line)
 Prise RJ45 : UTP5 (Unshielded Twisted Pair) (Ethernet
100baseT4 utilise 4 paires torsadées au lieu de 2)
 C’est le câblage le plus courant ( jusqu’à 1 Gigabit/s)
18

Support physique de communication :


Le câble coaxial
 Ame en cuivre -isolant -tresse métallique-gaine de protection
 Résistant aux bruits
 Mieux que la paire torsadée sur la longue distance (1 km jusqu’à 1 giga bit/s)
 Connecté au poste avec un BNC
 Utilisation :
 très utilisé pour longue distance du réseau téléphonique
 Fréquence plus grande
 Transmission par modulation (signal est transformé de sa forme originale en une forme adaptée au canal
de transmission)
 Télévision câblée
19

Support physique de communication :


La fibre optique
 Tube en verre très fin (1 cheveu) recouvert d'une gaine
isolante à la lumière et d’une gaine de protection
 Utilisé en simplex (2 fibres):L’une gère l’émission, l’autre la
réception
 Certains «câbles» regroupent plusieurs fibres
 Ethernet 802.3ba: 100 Gigabit/s jusqu’à 40 km
20

La couche physique:
 Transformer une suite de bits en signaux (et inversement)
 S’adapter au canal de communication

Notions de base sur les signaux :


 Représentation d'un bit dans un média physique:
• La composante de base de l’information dans les réseaux est le bit.
• Dans le cas d’un signal électrique, un bit correspond à une impulsion signifiant 0 ou1.
• Exemple :
• dans le cas d’un signal électrique:
– 0 : 0 volt;
– 1 : +5 volts.
• dans le cas d’un signal optique
– 0 : faible intensité;
– 1 : forte intensité.
• dans le cas de transmission sans fil
– 0 : courte rafale d’onde;
– 1: rafale d’onde plus longue.
21

La couche physique:
Transmission : en bande de base
 Définitions:
 Transmission en bande de base : l’information (suite de 0 et 1)est
directement codée sous forme d’un signal
 Débit binaire : nombre de bits émis par unité de temps (bits/s). Il
dépend de la bande passante du support physique
 Types de codage en bande de base
 NRZ (Non Return to Zero)
 NRZI (NRZ Inverted)
 Manchester
 Bipolaire simple…
22

La couche liaison :
Introduction :
 La couche de liaison de données est la couche de protocole qui transfère des données entre les nœuds
adjacents d'un réseau.
 Le nom du paquet de la couche liaison est la trame, qui encapsule le datagramme de la couche réseau
 La couche de liaison de données fournit les moyens fonctionnels pour le transfert de données et
détection et correction des erreurs qui peuvent survenir au niveau de la couche physique
 Les services de la couche liaison sont :
 Tramage
 Accès à la liaison
 Contrôle de flux
 Détection d'erreurs
 Correction d'erreurs
23

La couche liaison :
Détection/correction d'erreurs :
Côté expéditeur Côté destinataire
• Encapsule le datagramme dans une trame • Cherche des erreurs, contrôle de flux...
• Ajoute des bits de détection d'erreurs, contrôle • Extrait le datagramme, et le passe au nœud
de flux... destinataire

•Les données peuvent être modifiées/perdues pendant la transmission


•Idée: rajouter de l’information aux données permettant de détecter/corriger les erreurs à l’arrivée
•Correction d'erreurs
o Code de Hamming
o Code de parité à 2 dimensions
•Détection d'erreurs
o Checksum
o CRC : Cyclic Redundancy Check
24

La couche liaison :
CSMA(Carrier Sense Multiple Access)
 CSMA est un protocole de contrôle d’accès au support (MAC) utilisé pour
contrôler le flux de données dans une transmission de support afin que les
paquets ne soient pas perdus et que l’intégrité des données soit maintenue.
 Il existe deux types de CSMA, le CSMA/CA et CSMA/CD, chacun ayant ses
propres objectifs. 
25

La couche liaison :
CSMA(Carrier Sense Multiple Access) :
CSMA/CD :
CSMA CD fonctionne en détectant l’apparition d’une collision. Une fois la collision détectée, CSMA
CD met immédiatement fin à la transmission, évitant ainsi à l’émetteur de perdre beaucoup de temps à
poursuivre. Les dernières informations peuvent être retransmises.
 
CSMA/CA :
CSMA CA ne traite pas la récupération après une collision. Il vérifier si le support est en cours
d’utilisation. S’il est occupé, l’émetteur attend jusqu’à ce qu’il soit inactif avant de commencer à
émettre. Cela minimise efficacement les risques de collision et permet une utilisation plus efficace du
support.
26

La couche liaison :
CSMA(Carrier Sense Multiple Access) :
Table de comparaison :
CSMA/CD CSMA/CA
Détection de collision. Évitement de collision.
Surveille le support pour détecter la Examine le support pour la présence d’un
présence d’un signal de données. signal de données.
Cette méthode est utilisée par le réseau Cette méthode est utilisée par le réseau
Ethernet 802.3. Ethernet 802.11.
Il peut détecter les erreurs et également
Il ne détecte que les erreurs. résoudre l’erreur.

CSMA/CD est utilisé sur un réseau câblé. CSMA/CA est utilisé sur un réseau sans fil.
CSMA/CD est plus populaire que CSMA/CA est moins populaire que
CSMA/CA. CSMA/CD.
27

La couche réseau :
Introduction :
 Assure le transport des segments entre l’émetteur et le récepteur
 Utilise des adresses logiques : IP
 Du coté émetteur:
 un segment TCP est encapsulé dans un datagramme
 Du coté récepteur:
 le segment est délivré à la couche transport
 Le protocole de la couche réseau est exécuté sur tout les hôtes, et routeurs
 Le routeur examine l’en-tête de chaque datagramme pour le choix du chemin
28

La couche réseau :
Adressage IP :
 Sur un réseau, chaque machine se voit attribuer un numéro particulier appelé adresse IP (Internet
Protocol) ou adresse logique.
 Cette adresse est codée sur 32 bits soit 4 octets représentés en décimal et séparés par des points.
 Exemple:
 en décimal :192 . 13 . 234 .100
 en binaire :11000000 . 1101 . 11101010 . 01100100
 Structure d’une adresse IP sur 32 bits

 Identifiant réseau : UNIQUE pour un même réseau


 Identifiant machine : localise une machine sur le réseau
29

La couche réseau :
Adressage IP :
 Classe d’adresses IP :
 Classe A : x1.x2.x3.x4 (0<=x1<=127) : masque par défaut 255.0.0.0
 Classe B : x1.x2.x3.x4 (128<=x1<=191) : masque par défaut 255.255.0.0
 Classe C : x1.x2.x3.x4 (192<=x1<=223) : masque par défaut 255.255.255.0
 Classe D : x1.x2.x3.x4 (224<=x1<=239) : pas de masque
 Classe E : x1.x2.x3.x4 (240<=x1<=255) : pas de masque (multicast)
 Adresses spéciales :
 0.0.0.0 : Utilisée au démarrage pour la configuration automatique d’une @IP.
 127.0.0.1 : – Réservée pour la désignation de la machine locale
 Adresses non routées (privées):
 classe A: 10.0.0.0(1 adresse réseau)
 classe B: 172.16.0.0 -172.31.0.0 (15 adresses réseau)
 classe C: 192.168.0.0 -192.168.255.0 (255 adresses réseau)
 255.255.255.255 : Adresses de diffusion (Brodcast)
30

La couche réseau :
sous-réseau :
 Un sous-réseau (SubNet) est une subdivision logique d'un réseau de taille plus importante.
 le fait de diviser un réseau en plusieurs sous-réseaux. Permet:
 de limiter la consommation d’adresse IP
 diminuer la gestion administrative des adresses IP
 diminuer La taille des tables de routages
 diminuer Le traitement effectué au niveau
 Pour segmenter un réseau en sous-réseaux, il faut alors décomposer la partie id machine (HOST_ID) de
l’adresse IP en deux parties : une adresse de sous-réseau (subnet_id) et une adresse machine (host_id)
 Le choix de découpage dépend des perspectives d’évolution du site
Exemple:

Permet de créer 2^4=16 sous-réseaux de 2^4-2 =14 machines sur chacun.


 le masque de départ change et doit maintenant englober la partie net_id et la partie subnet_id

Rq: si on utilise le masque par défaut de la classe => pas de sous réseau
31

La couche réseau :
Le routage IP :
 Le routage est un processus permettant à un paquet d’être acheminé vers une destination identifiée par
une adresse IP, lorsque celui-ci n’est pas sur le même réseau physique que l’émetteur.
 Les réseaux communiquent entre eux via des routeurs.
 Le routeur réalise le choix du chemin en appliquent un algorithme particulier à partir de tables de
routage.
 Table de routage( table d’acheminement) dans chaque nœud : information nécessaire pour atteindre le
prochain nœud vers la destination
 Construites et mises à jour statiquement par un administrateur réseaux ou dynamiquement par des protocoles d’échanges
d’information de routage (RIP, OSPF)
 Routage direct: • même sous-réseau
 Routage indirect: • sous-réseau diffèrent
32

La couche réseau :
Le routage IP :
 La table de routage contient :
 les adresses des sous-réseaux auxquels le routeur est directement connecté ;
 les routes statiques, configurées explicitement par l'administrateur ;
 les routes dynamiques, apprises par des protocoles de routage
 une route par défaut.
 Typiquement, une table de routage contient des couples (R, P, M) :
 R est l’adresse IP d’un réseau destination,
 P est l’adresse IP du routeur correspondant au prochain saut dans le cheminement vers le
réseau destinataire,
 M une métrique (distance, saut, …) mesurant le coût pour atteindre la destination
33

La couche réseau :
Le routage IP :
 service DHCP:
Protocole DHCP(Dynamic Host Configuration Protocol):
 Permet à un ordinateur qui se connecte sur un LAN d’obtenir automatiquement son @IP
(configuration dynamique des adresses IP ).
 Objectif: simplifier l’administration d’un réseau
 Ainsi chaque hôte du réseau obtient une configuration IP dynamiquement au moment du
démarrage, auprès du serveur DHCP
 Le serveur DHCP lui attribuera notamment une adresse IP, un masque et éventuellement
l'adresse d'une passerelle par défaut.
 Tous les nœuds critiques du réseau (serveurs DNS, passerelle par défaut, imprimante,…)
ont une adresse IP statique
34

La couche transport :
Introduction:
 La couche de transport regroupe l'ensemble des protocoles
pour fournir une communication logique entre des applications
(processus) sur des hôtes différents.
 Les deux principaux protocoles utilisés sont les protocoles TCP
et UDP.
 Les protocoles de transport fonctionnent sur les systèmes
terminaux:
 Coté émetteur : découper les messages en segments et
les passer à la couche Réseau
 Coté récepteur : rassembler les segments en messages,
et les passer à la couche Application
35

La couche transport :
Multiplexage / démultiplexage :
 la socket est une plaque située sur la carte mère d'un PC. Il établit le contact entre la carte mère et
le processeur.
 Socket identifiée par une adresse IP et un numéro de port.
 Socket permettent de multiplexer/ démultiplexer les communications des différentes applis.
 Le multiplexage est une technique qui consiste à faire passer plusieurs informations à travers un
seul support de transmission.
36

La couche transport :
Multiplexage / démultiplexage :
 Multiplexage (émetteur) :
 Collecter les données à partir des sockets
 Encapsuler ces données avec des en-têtes (réutilisée plus tard pour le démultiplexage)
 Démultiplexage (récepteur)
 délivrer les segments reçus à la bonne socket
 Un hôte reçoit un datagramme IP
 Chaque datagramme contient une adresse IP source et une adresse IP destination
 Chaque segment contient le port source et le port destination
 Un hôte, utilisera alors les @IP et les numéros de port pour diriger le segment vers la bonne
socket
37

La couche transport :
UDP –User Datagramme Protocol :
 Non fiable (UDP)
 les segments UDP peuvent
 Se perdre
 Arriver dans le désordre
 Pas d’établissement de connexion entre l’émetteur UDP et le récepteur
 Chaque segment UDP est traité indépendamment des autres
 Pour assurer la fiabilité des transferts sur UDP
 Rajouter du contrôle au niveau de la couche application
 Utilisation:
 UDP est utilisé à la place de TCP, quand une livraison fiable n’est pas nécessaire.
 UDP n’est jamais utilisé pour envoyer des données important comme les page web
 Les flux multimédias comme vidéo, l’audio utilisent UDP car il offre la vitesse
 Services DHCP, DNS, SNMP…
38

La couche transport :
TCP –Transmission Control Protocol :
 Fiable, réception des segments (TCP) dans l’ordre
 Etablissement d’une connexion
 Echange de messages de contrôle pour initialiser les états du récepteur et de l’émetteur, avant
l’envoie des messages de données
 Contrôle de congestion
 La congestion correspond à la saturation de noeud(s) dans le réseau provoquant des délais
d’acheminement de datagrammes jusqu’a leur pertes éventuelles
 TCP participe à la gestion de la congestion en diminuant le débit lorsque les délais de transit
s’allongent
 Contrôle de flux
 MSS (Maximum Segment Size): taille maximum des segments négociée à l’établissement de la
connexion
 Utilise des buffers au niveau de l’émetteur et du récepteur:
39

La couche transport :
TCP –Transmission Control Protocol :
quelques ports standards :
40

La couche transport :
TCP –Transmission Control
Protocol :
41

La couche application :
Les protocoles :
 HTTP :Hyper Text Transfer Protocol
 Le Serveur web ou serveur HTTP Est un logiciel permettant à des clients d'accéder à
des pages web (fichiers HTML, image JPEG/GIF…) à partir d'un navigateur
Internet,
 Une page web est adressé par une URL (Uniform Ressources Locator)
Exemple: http:// www.cisco.com/index.html. (www= World Wide Web )
 Le navigateur commence par interpréter les trois parties de l’adresse URL
1. http (protocole ou modèle)
2. www.cisco.com (nom du serveur)
3. index.html (nom du fichier demandé).
42

La couche application :
Les protocoles :
 FTP : protocole de transfert de fichier
 Transfert de fichiers du/vers une machine
 Basé sur le model Client/Serveur
 Le client : la partie initialisant la connexion
 Le serveur : la machine distante
 Le serveur FTP écoute sur le port 21
43

La couche application :
TELNET :
 Telnet est un protocole de type client/serveur s'appuyant sur TCP.
 Les clients se connectent généralement sur le port 23 du serveur.
 TELNET: protocole réseau pour le contrôle de machines à distance
 telnet logiciel qui utilise le protocole TELNET
SSH (Secure Shell) :
 Protocole permettant une communication sécurisée entre le client et le serveur
 Authentification forte des serveurs et des clients
 Chiffrement des données
 Compression des données sur demande
 Utilise le port 22
44

La couche application :
SMTP: Simple Mail Transfer Protocol :
 Un serveur de messagerie électronique est un logiciel serveur de courrier électronique. Il a pour
vocation de transférer les messages électroniques d'un serveur à un autre.
 Client envoyant un mail vers le serveur
 Serveur recevant un mail
 Basé sur TCP pour l’envoie fiable de message électronique du client vers le serveur, sur le port 25.
DNS : Domain Name System :
 DNS à pour objectif de fournir à une machine donnée l’adresse IP de la machine à atteindre
 Il est basé sur le modèle client/serveur : un émetteur interroge un serveur de noms (serveur DNS)
 DNS est un système de gestion des noms hiérarchisé
45

La couche application :
DNS : Domain Name System :
 DNS à pour objectif de fournir à une machine donnée l’adresse IP de la machine à atteindre
 Il est basé sur le modèle client/serveur : un émetteur interroge un serveur de noms (serveur DNS)
 DNS est un système de gestion des noms hiérarchisé
 DNS utilise le port 53/UDP (ou rarement le port 53/TCP)
 La structure DNS s'appuie sur une structure arborescente dans laquelle sont définis des domaines de
niveau supérieurs (appelés TLD :Top Level Domains), rattachés à un nœud racine représenté par un
point «.»
 Il existe 13 TDL, de «a.root-servers.net» à «m.rootservers.net»
 On appelle «nom de domaine» chaque noeud de l'arbre
46

La couche application :
DNS : Résolution de nom de domaine :
47

La couche application :
Le NAT (Network Adress Translation):
Est un protocole qui permet de partager une connexion internet entre plusieurs ordinateurs sur un réseau
local. On parle alors de translation d'adresse . Les routeurs ou box utilisent le NAT pour délivrer la
connexion à internet à tous les équipements du réseaux LAN (PC, Smartphone, console jeu).
VTP : Vlan Trunking Protocol:
VTP est un protocole propriétaire de Cisco qui propage la définition des réseaux locaux virtuels sur
l'ensemble du réseau local. Pour ce faire, VTP transmet les informations VLAN à tous les commutateurs
d'un domaine VTP. VTP est disponible sur la plupart des produits de la famille Cisco Catalyst.
48

La couche application :
VLAN : Virtual Local Area Network :
Un réseau local virtuel est un domaine de diffusion partitionné et isolé dans un réseau informatique au
niveau de la couche de liaison de données. Dans ce contexte, virtuel, désigne un objet physique recréé et
modifié par une logique supplémentaire, au sein du réseau local.
HSRP : Hot Standby Router Protocol :
HSRP est un protocole propriétaire de Cisco implémenté sur les routeurs et les commutateurs de niveau 3
permettant une continuité de service. HSRP est principalement utilisé pour assurer la disponibilité de la
passerelle par défaut dans un sous-réseau en dépit d'une panne d'un routeur.
49

La couche application :
VPN : virtual private network :
est une sorte de tunnel sécurisé entre deux ou plusieurs appareils. Lorsque vous utilisez un VPN, vous
êtes connecté à un réseau internet via un serveur intermédiaire géré par le fournisseur VPN (par exemple,
ExpressVPN).
La sécurité de votre connexion est déterminée par le protocole VPN, qui est un ensemble d'instructions
définissant la manière dont votre appareil communique avec le serveur VPN.
STP : spanning tree protocole:
Le protocole « spanning tree » (STP) empêche la formation de boucles lorsque des commutateurs ou des
ponts sont interconnectés par des chemins multiples. Le protocole STP implémente l'algorithme
IEEE 802.1D en échangeant des messages BPDU(Bridge Protocol Data Units ) avec d'autres
commutateurs
50

La couche application :
POP 3(Post Office Protocol 3) :
Il s’agit du protocole standard qui permet la récupération des mails situés sur un serveur distant sans avoir
besoin d’une connexion internet permanente. L’objectif de ce protocole est de relever le courrier
électronique depuis un hôte qui ne contient pas sa boite aux lettres. Il vient tout simplement télécharger les
messages à partir du serveur et les stocke sur le poste de travail.
IMAP (Internet Message Access Protocol) :
Ce protocole synchronise en permanence les messages contenus sur le serveur et sur le poste de travail avec
une connexion constatnte au serveur. Son avantage réside donc dans la possibilité de consulter ses mails
depuis n’importe quel endroit et de pouvoir synchroniser et sauvegarder ses messages sur le serveur.
NB : POP télécharge les messages sur le serveur et vient les stocker en local, sur votre poste de travail, alors que le
protocole IMAP opère une synchronisation constante entre votre poste de travail et le serveur.
51

Merci pour votre attention

Vous aimerez peut-être aussi