Module 1: Les réseaux aujourd’hui
Composants réseau
Rôles d’hôte :
Tous les ordinateurs connectés à un réseau et qui participent directement aux communications
transmises sur le réseau sont des hôtes. Les hôtes sont également appelés des périphériques finaux.
Certains hôtes sont également appelés clients. Cependant, le terme hôte fait spécifiquement
référence aux périphériques du réseau auxquels un numéro est attribué à des fins de
communication. Ce numéro, appelé Adresse Internet Protocol (IP), identifie l'hôte d'un réseau
particulier et le réseau auquel il est connecté.
Les serveurs sont des ordinateurs équipés de logiciels leur permettant de fournir des informations,
comme des messages électroniques ou des pages web, à d'autres périphériques finaux sur le réseau.
Chaque service nécessite un logiciel serveur distinct. Un ordinateur équipé d'un logiciel serveur peut
fournir des services à un ou plusieurs clients en même temps.
Les clients sont des hôtes qui disposent d'un logiciel pour demander et afficher les informations
obtenues à partir du serveur, comme le montre la figure. Un navigateur web est un exemple de
logiciel client. Un seul ordinateur peut également exécuter différents types de logiciel client. Par
exemple, un utilisateur peut vérifier son courrier électronique et consulter une page web tout en
utilisant la messagerie instantanée et en écoutant un flux audio. Exemples de logiciels serveur : Web,
E-mail, fichier
Peer-to-Peer:
Il est possible qu’un seul ordinateur soit utilisé pour le rôle de client et de serveur en même temps.
Ce type de réseau est appelé réseau Peer to Peer.
Avantages Inconvénients
Facile à configurer Pas d’administration centralisée
Moins complexe Peu sécurisé
Moins couteux (appareils réseaux et serveurs) Non évolutif
Utilisation pour des tâches simples Baisse de performances
Périphériques finaux:
Tous les périphériques terminaux d'un réseau sont identifiés au moyen d'une adresse. Lorsqu'un
périphérique terminal entame une communication, il utilise l'adresse du périphérique terminal de
destination pour spécifier où délivrer le message.
Un périphérique final est soit la source soit la destination d'un message transmis à travers le réseau.
Equipements actifs:
Il existe des dispositifs intermédiaires (routeurs, commutateur) qui relient les différents dispositifs
finaux au réseau. Ils peuvent connecter plusieurs réseaux individuels pour former un inter réseau. Ils
fournissent la connectivité et s'assurent que les données sont transmises sur le réseau. Les
périphériques intermédiaires utilisent l'adresse du périphérique final de destination, ainsi que les
informations concernant les interconnexions réseau, pour déterminer le chemin que doivent
emprunter les messages à travers le réseau.
Rôle des périphériques intermédiaires :
Régénérer et retransmettre les signaux de communication
Gérer les informations indiquant les chemins du réseau / inter réseau
Indiquer aux autres périphériques les erreurs/échec de communications
Envoyer des données vers d’autres chemins en cas d’échec de liaison
Classifier et diriger des messages en fonction des priorités
Autoriser/refuser le flux de données selon les paramètres de sécurité
Support réseaux
Les supports réseaux sont les canaux qui vont servir à faire circuler un message de la source vers la
destination.
Trois types de supports pour la connexion des périphériques sur les réseaux modernes :
Fils métalliques dans les câbles : les données sont encodées en impulsions électriques.
Verre ou fibres plastiques (câble à fibre optique) : les données sont encodées en pulsations
lumineuses
Transmission sans fil Les données sont codées par modulation de fréquences spécifiques
d'ondes électromagnétiques.
Topologies et représentations du réseau
Représentation du réseau
Types de connexions :
Carte d'interface réseau (NIC) : Elle relie physiquement le dispositif terminal au réseau
Port physique : Connecteur ou prise sur un dispositif de réseau où le support se connecte à
un dispositif terminal ou à un autre dispositif de réseau.
Interface : Ports spécialisés sur un dispositif de réseau qui se connecte à des réseaux
individuels. Comme les routeurs connectent les réseaux, les ports d'un routeur sont appelés
interfaces de réseau.
Diagrammes de topologie
C’est une représentation visuelle des connexions réseaux. Il en existe deux types:
Schémas de topologie physique:
Ils illustrent l’emplacement physique / réel des dispositifs intermédiaires et de l’installation des
câbles
Schémas de topologie logique :
Ils illustrent les périphériques, les ports et le schéma d'adressage du réseau. Ils permettent de voir
quels périphériques terminaux sont connectés à quels périphériques intermédiaires et quels
supports sont utilisés.
Types courants de réseaux
Réseaux de tailles diverses
Internet est le plus grand réseau existant. En réalité, le terme « Internet » signifie « réseau de
réseaux ». Internet est un ensemble de réseaux privés et publics interconnectés. Dans les petites
entreprises et les foyers, de nombreux ordinateurs fonctionnent à la fois comme serveurs et comme
clients sur le réseau. Ce type de réseau est appelé réseau Peer to Peer.
LAN et WAN
Critères de variation des infrastructures réseaux
Taille de la zone couverte
Nombre d’utilisateurs connectés
Nombre et les types de services disponibles
Domaine de responsabilité
Les réseaux locaux (LAN)
Il couvre une zone géographique restreinte. Les réseaux locaux ont des caractéristiques spécifiques :
Les périphériques finaux sont reliés dans une petite zone géographique (maison, école,
bureau, campus).
Le réseau est administré par une seule entreprise ou une seule personne. Le contrôle
administratif est appliqué au niveau du réseau et régit les politiques de sécurité et de
contrôle d'accès.
Les réseaux locaux fournissent une bande passante à haut débit aux périphériques terminaux
internes et aux périphériques intermédiaires
Les réseaux étendus (WAN)
Un WAN est une infrastructure de réseau qui couvre une vaste zone géographique. Les WAN ont
aussi des caractéristiques spécifiques :
Les WAN relient des LAN sur des zones étendues couvrant des villes, des états, des provinces,
des pays ou des continents.
Les WAN sont habituellement gérés par plusieurs entreprises/personnes.
Les réseaux WAN fournissent généralement des liaisons à plus bas débit entre les réseaux
locaux.
Internet
Les WAN peuvent être reliés par des fils de cuivre, des câbles à fibres optiques et des transmissions
sans fil
Internet l’ensemble mondial des réseaux interconnectés. Internet n’est la propriété de personne.
L’application de technologies, des normes cohérentes et la coopération de plusieurs gouvernements
sont nécessaires à une communication efficace. Il existe des organisations qui ont été développées
pour aider à maintenir la structure et la normalisation des protocoles et des processus Internet (IETF,
ICANN, IAB).
Intranets et extranets
L’Intranet désigne une connexion privée de LAN et WAN appartenant à une organisation. L’accès
n’est délivré qu’aux membres de l’entreprise et à ceux disposant d’une autorisation.
L’Extranet désigne aussi une connexion privée mais possède une nuance: l’accès peut être donné à
des personnes d’une autre organisation qui ont besoin des données de l’organisation à laquelle
appartient le réseau (par exemple une entreprises donnant l’accès à ses fournisseurs extérieurs).
Connexions Internet
Connexions Internet des bureaux à domicile et des petits bureaux
Câble : Le signal de données Internet est transmis sur le même câble que celui qui donne
accès à la télévision par câble. Il offre une large bande passante, une grande disponibilité et
une connexion permanente à l'internet.
DSL: C’est une ligne téléphonique qui est utilisée. Elle offre aussi une large bande passante,
une grande disponibilité et une connexion permanente à l'internet. En général, la ligne ADSL
est utilisée.
Cellulaire : C’est un réseau de téléphonie mobile qui est utilisé. On peut accéder à internet si
on capte un signal cellulaire. . Les performances sont limitées par les capacités du téléphone
et de la tour de téléphonie cellulaire à laquelle il est connecté.
Satellite : Ce sont les antennes paraboliques qui sont utilisées.
Ligne commutée : Cette solution utilise n'importe quelle ligne téléphonique et un modem.
Bien qu’elle soit peu couteuse, sa faible bande passante n'est généralement pas suffisante
pour les transferts de données importants
Le choix de la connexion dépend de l'emplacement géographique et de la disponibilité du fournisseur
d'accès.
Connexions Internet d'entreprise
Les entreprises ont besoin d’une bande passante plus large, une bande passante spécialisée et des
services gérés
Ligne louée dédiée : Ce sont des circuits réservés qui relient des bureaux géographiquement
séparés pour un réseau privé de voix et/ou de données. Les entreprises payent
mensuellement / annuellement pour en bénéficier.
Metro Ethernet/ Ethernet WAN : Les Metro Ethernets permettent aux LAN et aux WAN de
couvrir une zone géographique plus large
Business DSL : Par exemple la ligne SDSL est similaire à la version grand public de la DSL mais
permet les téléchargements en amont et en aval aux mêmes vitesses élevées.
Satellite
Réseau convergent
Réseaux séparés traditionnels
Chaque réseau utilise des technologies différentes pour le transport du signal de communication.
Chaque réseau a son propre ensemble de règles et de normes pour garantir le bon fonctionnement
des communications. Plusieurs services s'exécutent sur plusieurs réseaux.
Réseaux convergents
Les réseaux convergents sont capables de transmettre des données entre de nombreux types
d'appareils différents sur la même infrastructure de réseau. Cette infrastructure réseau utilise le
même ensemble de règles, de contrats et de normes. Plusieurs services s’exécutent sur le même
réseau.
Réseaux fiables
Architecture réseau
C’est l’ensemble des technologies qui soutiennent l'infrastructure et les services programmés et les
règles, ou protocoles, qui font circuler les données sur le réseau. Il existe quatre caractéristiques de
base des architectures réseaux.
La tolérance aux pannes:
Dans un réseau, il faut que le nombre d’appareils affectés par une panne soit limité et que la
récupération lors d’une panne soit rapide. Pour ce faire, il doit exister plusieurs chemins possibles
entre la source et la destination d’un message (= redondance).
Un moyen pour assurer la redondance est la commutation de paquets. Un message est fractionné
blocs de message appelés paquets. Chaque paquet comporte les informations de la source et de la
destination. Les routeurs du réseau envoient un paquet sur un chemin en fonction de l'état du
réseau à ce moment-là. Cela signifie que tous les paquets d'un même message peuvent emprunter
des chemins très différents pour atteindre la même destination.
Evolutivité:
Un réseau évolutif doit savoir prendre en charge de nouveaux utilisateurs sans dégrader la qualité
des services qu’ont les utilisateurs existants. Les réseaux sont évolutifs quand les concepteurs font
appel à des normes et à des protocoles reconnus. Ainsi, les fournisseurs de logiciel et de matériel
peuvent se concentrer sur l'amélioration des produits et des services, sans avoir à développer un
nouvel ensemble de règles pour assurer leur fonctionnement dans le réseau.
Qualité de service (QoS)
La QoS constitue un mécanisme essentiel pour gérer l'encombrement et assurer une distribution
fiable des données à l'ensemble des utilisateurs. Un encombrement survient lorsque la demande de
bande passante (mesurée en bit/s) dépasse la capacité du réseau. Dans ce cas, les appareils gardent
les paquets en mémoire jusqu’à ce qu’ils puissent être transmis. Le routeur doit être capable de
gérer les priorités de transmission des paquets (en général, les communications en voix sont
prioritaires).
Sécurité réseau
Elle se base sur trois exigences
Confidentialité : Seuls les destinataires prévus et autorisés peuvent accéder aux données et
les lire.
Intégrité : Il est garanti que les informations n'ont pas été altérées lors de leur transmission
de la source à la destination.
Disponibilité : Accès rapide et fiable aux services de données pour les utilisateurs autorisés.
Tendances des réseaux
Tendances récentes
Il existe plusieurs nouvelles tendances dont les nouvelles entreprises et les consommateurs tiennent
comptent :
BYOD
Collaboration en ligne
Communications vidéo
Cloud computing
BYOD (Bring your own device/Apportez votre propre matériel)
Les utilisateurs finaux peuvent utiliser leur propre matériel pour accéder au réseau de
l’entreprise/campus
Collaboration en ligne
Les utilisateurs doivent disposer d’outils leur permettant de collaborer, de communiquer que ce soit
dans le domaine de l’entreprise ou de la formation (les étudiants ont besoin de s’entraider pour
parfaire leurs compétences).
Communications vidéo
Nécessaire pour communiquer avec d'autres utilisateurs à distance, tant au niveau régional
qu'international. Ce qui est nécessaire pour la collaboration.
Cloud computing
C’est un moyen de stocker des données et d’y accéder sur des serveurs via Internet. Il fonctionne
grâce aux centres de données. Les centres de données sont des installations utilisées pour héberger
les systèmes informatiques et les composants associés. En général, les données sont stockées dans
plusieurs centres de données situés à plusieurs emplacements. Il existe quatre principaux types de
clouds :
Clouds publics
Les services peuvent être gratuits ou offerts sur un modèle de paiement à l'utilisation, tel que le
paiement du stockage en ligne. Le cloud public utilise l'internet pour fournir des services.
Clouds privés
Destiné à une organisation ou une entité spécifique, comme un gouvernement, un cloud privé peut
être mis en place en utilisant le réseau privé de l'organisation ou peut être géré par une organisation
externe avec une sécurité d'accès stricte.
Clouds hybrides:
Ils sont constitués de plusieurs clouds avec chacun leur autorisation d’accès à divers services. Ils sont
reliés par une architecture unique.
Clouds de communautés
Ils sont utilisés par plusieurs entreprises qui ont les mêmes besoins et les mêmes problèmes. Les
clouds communautaires sont semblables à un de cloud public, mais offrent les mêmes niveaux de
sécurité, de confidentialité et de conformité qu’un cloud privé.
Tendances technologiques domestiques
La technologie de la maison intelligente s'intègre dans les appareils ménagers quotidiens, qui
peuvent ensuite se connecter à d'autres appareils pour les rendre plus "intelligents" ou automatisés
(réglage de l’heure d’allumage d’un four intelligent à partir du téléphone lui-même intelligent par
exemple).
Réseau sur courant électrique
Possibilité d’utiliser le câblage électrique existant pour connecter les appareils. À l'aide d'un
adaptateur secteur standard, les périphériques peuvent se connecter au LAN en utilisant n'importe
quelle prise de courant sans avoir besoin de câble de données et sans utiliser plus d’électricité
Haut débit sans fil
Cette solution utilise la même technologie cellulaire qu'un téléphone intelligent. Une antenne est
installée à l'extérieur de la maison pour offrir une connexion avec ou sans fil aux périphériques du
domicile. Pour l'utilisateur à domicile, cette configuration n'est pas très différente de la technologie
DSL ou du câble. Mais cette solution est pratique dans des régions où la DSL/câble n’est pas
disponible car le Haut débit sans fil n’utilise pas de câble.
Sécurité du réseau
Menaces de sécurité :
Menaces externes :
Virus, vers, et chevaux de Trois - logiciels malveillants et code arbitraire s'exécutant sur un
périphérique utilisateur.
Spyware et adware : Logiciel installé sur la machine d’un utilisateur, il recueille alors
secrètement des informations sur l'utilisateur.
Attaques du jour zéro : Appelées aussi attaques de l'heure zéro, elles se produisent le
premier jour où une vulnérabilité est connue.
Attaques des acteurs de menace : Une personne malveillante attaque les appareils des
utilisateurs ou les ressources du réseau.
Attaques par déni de service : Ces attaques ralentissent ou bloquent les applications et les
processus sur un périphérique réseau.
Interception et vol de données : Cette attaque permet de capturer des informations privées
sur le réseau d'une organisation.
Usurpation d'identité : Cette attaque consiste à voler les identifiants de connexion d'un
utilisateur afin d'accéder à des données privées.
Menaces internes
Ces violations sont produites par les personnes internes du réseau. En raison de la tendance BYOD,
les données d'entreprise sont plus vulnérables. Ces violations peuvent venir d'une perte ou d'un vol
de périphériques, de la mauvaise utilisation d'un périphérique par un employé ou, d'un employé
malveillant.
Solutions de sécurité
Antivirus et antispyware : Ces applications aident à protéger les terminaux contre l'infection
par des logiciels malveillants.
Filtrage par pare-feu : Le filtrage par pare-feu bloque les accès non autorisés à l'entrée et à la
sortie du réseau. Soit basé sur l’hôte (personne d’autre que lui ne peut accéder), soit sur le
routeur (empêche l’accès à toute personne extérieure au réseau).
Systèmes de pare-feu dédiés : Ils offrent des capacités de pare-feu plus avancées qui
peuvent filtrer de grandes quantités de trafic avec une plus grande granularité (= plus de
détails gérés).
Listes de contrôle d'accès (ACL) : Elles permettent de filtrer l'accès en fonction des adresses
IP et des applications.
Systèmes de prévention des intrusions (IPS) : Ils identifient les menaces qui se répandent
rapidement, comme les attaques de type "zéro jour" ou "zéro heure".
Réseaux privés virtuels (VPN) : Ils fournissent un accès sécurisé à une organisation pour les
travailleurs à distance.