Académique Documents
Professionnel Documents
Culture Documents
THÈME
PROFESSEUR : Dr HOUNDONOUGBO
INTRODUCTION.
I-DÉFINITIONS DU RÉSEAU D'ACCÈS.
II-GÉNÉRALITÉS SUR LE RÉSEAU D'ACCÈS.
III-MODÈLES DE DÉPLOIEMENT DU RÉSEAU D'ACCÈS.
IV- ÉQUIPEMENTS DU RÉSEAU D'ACCÈS.
VI-PROTOCOLES DU RÉSEAU D'ACCÈS.
VII-SÉCURITÉS DANS LES RÉSEAUX D'ACCÈS
CONCLUSIONS
INTRODUCTION
La sécurité dans les réseaux d'accès est devenue une préoccupation majeure
avec la prolifération des cyberattaques et des menaces à la confidentialité des
données. Des protocoles de sécurité robustes ont été développés pour protéger
les utilisateurs et les données transitant à travers les réseaux d'accès.
En résumé, les réseaux d'accès ont évolué pour répondre aux besoins croissants
en connectivité, passant des réseaux filaires aux réseaux sans fil et en adoptant
des technologies avancées telles que la fibre optique et les réseaux cellulaires. Ils
ont transformé la manière dont les utilisateurs accèdent à Internet et ont ouvert
la voie à de nouvelles possibilités de mobilité et de communication. La sécurité
est devenue un aspect clé dans la conception des réseaux d'accès pour protéger
les utilisateurs et les données contre les menaces..
III-MODÈLES DE DÉPLOIEMENT DU RÉSEAU D'ACCÈS.
A-AUTHENTIFICATION ET AUTORISATION
1.Mécanismes d'authentification (WEP, WPA, etc.)
2.Mécanismes d'autorisation (802.1X, RADIUS, etc.)
B. CHIFFREMENT DES DONNÉES
1.Protocoles de chiffrement (WEP, WPA2, etc.)
2.Sécurité des réseaux cellulaires (GSM, LTE, 5G)
III-MODÈLES DE DÉPLOIEMENT DU RÉSEAU D'ACCÈS.
3- Câble coaxial:
1.Réseau cellulaire
Les réseaux cellulaires sont des réseaux d'accès sans fil qui
utilisent des tours de transmission pour fournir une
connectivité aux utilisateurs finaux. Ils sont basés sur la
technologie des communications mobiles et utilisent des
bandes de fréquences spécifiques pour permettre
la transmission des appels vocaux, des messages texte et
des données. Les réseaux cellulaires, tels que la 4G et la 5G,
offrent une couverture étendue et une mobilité aux
utilisateurs, permettant ainsi un accès Internet haut débit
même en déplacement.
2.Wi-Fi
A-CONCENTRATEURS D'ABONNÉS
1.Rôle et fonctionnement
Le concentrateur d'abonnés est un équipement essentiel
dans les réseaux d'accès filaires. Il agit comme un point
central de connexion pour les abonnés, où les lignes
individuelles sont regroupées et connectées au réseau
principal. Les concentrateurs d'abonnés, tels que le DSLAM
(Digital Subscriber Line Access Multiplexer) pour l'ADSL,
reçoivent les signaux provenant des abonnés et les
transmettent au réseau central.
2.Types de concentrateurs d'abonnés (DSLAM, CMTS, etc.)
B-COMMUTATEURS ET ROUTEURS
1.Fonctionnement et différences
Le protocole PPP est utilisé pour établir et gérer une connexion point
à point entre deux nœuds dans un réseau d'accès. Il fournit des
fonctionnalités de configuration, d'authentification et de gestion des
erreurs pour assurer une communication fiable entre les nœuds.
2. Media Access Control (MAC)
A-AUTHENTIFICATION ET AUTORISATION
1.Mécanismes d'authentification (WEP, WPA, etc.)