Chapitre I:
Généralité sur les
réseaux informatique
CHAPITRE I : Généralités sur les réseaux informatique
I. Introduction
dans ce chapitre nous vous présenterons les concepts primaires du réseau informatique dans
lesquels nous mentionnerons tous les équipements et les méthodes de communication
disponibles
II. Definition d’un réseau informatique
Un réseau informatique est un ensemble d'équipement informatiques (ordinateur et
périphériques) reliés entre eux grâce à des supports de communication (câble : réseau câblé,
ou onde : réseau sans fil..) permettant la communication (transfert des informations
électroniques) et le partage de ressources (matérielles et logicielles).
III. Objectifs des réseaux
Le réseau informatique a pour rôle de permettre la communication rapide et fiable
d’informations entre les acteurs du système information. Le réseau est souvent l'élément
structurel fondamental de la composante technologique du système information.
L'objectif des gestionnaires du réseau est de permettre l'interopérabilité des
composants matériels et logiciels (souvent hétérogènes) et la communication entre eux au
travers de protocoles normalisés de façon à ce que l'usage du réseau soit le plus transparent
possible à ses utilisateurs.
10
CHAPITRE I : Généralités sur les réseaux informatique
IV. Les différents types de réseau
Suivant l'éloignement entre les équipements informatiques, on distingue les réseaux suivants :
IV.1. réseau LAN
Local Area Network est un réseau informatique physique et/ou virtuel. Il permet
d'interconnecter par WiFi ou câbles Ethernet des terminaux entre eux. Le réseau LAN peut
aussi se connecter à l'extérieur grâce à un accès Internet.
Figure I.1: réseau LAN
11
CHAPITRE I : Généralités sur les réseaux informatique
IV.2. réseau MAN
Le réseau métropolitain (MAN en anglais : Metropolitan Area Network) est un
réseau qui interconnecte les utilisateurs de ressources informatiques situées dans une même
zone géographique (villes ou Smart territoires par exemple). Ce réseau utilise généralement la
technologie de fibre optique.
Figure I.2: réseau MAN
IV.3 réseau WAN
Un réseau WAN permet de connecter des machines entre elles sur de très grandes
zones géographiques, telles que des régions ou des pays. Les réseaux WAN d’entreprise
peuvent couvrir plusieurs sites, y compris ceux séparés de centaines de kilomètres.
Découvrez tout ce qu’il y a à savoir sur ces réseaux étendus, et en quoi ils diffèrent d’un
réseau local classique.
12
CHAPITRE I : Généralités sur les réseaux informatique
Figure I.3: réseau WAN
V. Topologie des réseaux
Une topologie de réseau informatique correspond à l'architecture (physique, logicielle
ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux, et voici les types de topologies de réseau :
V.1. Topologie en bus
13
CHAPITRE I : Généralités sur les réseaux informatique
Un réseau en bus est une architecture réseau où la connexion des clients est assurée
par un câble partagé.
Figure 4: réseau en bus
V.2 Réseau en anneau
Un réseau en anneau est une forme de réseau informatique visant à raccorder
l'ensemble des ordinateurs.
Figure 5: Réseau en anneau
14
CHAPITRE I : Généralités sur les réseaux informatique
V.3 réseau en étoile
Dans une topologie de réseau en étoile aussi appelé Hub and spoke, les équipements
du réseau sont reliés à un système matériel central (le nœud). Celui-ci a pour rôle d'assurer la
communication entre les
différents équipements du
réseau.
Figure 6:réseau en étoile
VI. Architecture des réseaux informatiques
Peer to Peer
15
CHAPITRE I : Généralités sur les réseaux informatique
Dans une architecture de réseau peer-to-peer, chaque ordinateur a les mêmes
responsabilités et les mêmes capacités. Comme il n’y a pas de serveur, les ordinateurs se
connectent entre eux dans un groupe de travail pour partager des fichiers, des imprimantes et
l’accès à Internet.
Client / Serveur
Une architecture client-serveur représente l’environnement dans lequel des
applications de machines clientes communiquent avec des applications de machines de type
serveurs.
L’exemple classique est le navigateur Web d’un client qui demande (on parle de
“requête”) le contenu d’une page Web à un serveur Web qui lui renvoie le résultat (on parle
de “réponse”).
VII. Modèle de référence OSI
VII.1 La couche physique
La couche physique est l'endroit où le flux binaire brut est physiquement transmis sur un
support physique. Le PDU de couche 1 est le "symbole". Il s'agit de traduire les bits en
signaux électriques, lumineux ou radio et de contrôler la vitesse à laquelle ils sont envoyés
sur le support choisi.
VII.2 La couche liaison de données
16
CHAPITRE I : Généralités sur les réseaux informatique
La couche liaison de données décompose les données à transmettre en trames pour les
transmettre à la couche physique. Il gère également les connexions entre deux nœuds
différents, notamment en établissant la connexion, en identifiant et en corrigeant les erreurs
de bits qui se produisent au niveau de la couche physique et en mettant fin à la connexion une
fois la session terminée.
VII.3 La couche réseau
Au niveau du réseau, l'attention s'étend d'une liaison point à point à de nombreux nœuds
interconnectés au sein d'un réseau. Les dispositifs de la couche réseau fonctionnent par
paquets et sont responsables de l'acheminement du trafic vers sa destination sur la base des
adresses IP.
VII.4 La couche transport
La couche transport est la première des quatre couches "hôte", les autres étant appelées
couches "média". Le PDU de la couche transport est le "segment" ou "datagramme". Cette
couche gère la transmission des données entre les nœuds, notamment en veillant à ce que les
données arrivent dans la bonne séquence et que les erreurs éventuelles soient corrigées. Le
protocole de contrôle de transmission (TCP) opère à la couche 4.
VII.5 La couche session
La couche session gère les sessions entre les nœuds et agit sur le PDU "données". La gestion
des sessions comprend l'établissement, l'authentification, la résiliation et les reconnexions.
17
CHAPITRE I : Généralités sur les réseaux informatique
VII.6. La couche de présentation
La couche de présentation est principalement responsable de la traduction des données du
réseau dans les formats attendus par une application. Par exemple, l'encodage et le cryptage
des données sont gérés au niveau de la couche 6.
VII.7. La couche application
La couche application comprend les protocoles conçus pour les utilisateurs finaux. Par
exemple, HTTP est un protocole de couche 7 conçu pour transmettre des données entre un
serveur web et un client.
VIII.5. modèle TCP/IP
TCP/IP signifie Transmission Control Protocol/Internet Protocol. TCP/IP est un ensemble de
règles standardisées qui permettent aux ordinateurs de communiquer sur un réseau tel
qu'Internet.
Figure 8 : comparaison entre OSI et TCP
18
CHAPITRE I : Généralités sur les réseaux informatique
IX.6. Les protocoles réseaux
Les protocoles de réseau sont comme un langage commun pour les ordinateurs. Les
ordinateurs d'un réseau peuvent utiliser des logiciels et du matériel très différents, mais
l'utilisation de protocoles leur permet de communiquer entre eux.
Protocole IP :
est un protocole, ou un ensemble de règles, appliqué au routage et à l'adressage
des paquets de données afin qu'ils puissent traverser les réseaux et arriver à la bonne
destination.
Protocole DNS :
Le protocole et le système DNS permet de résoudre des noms en adresses IP. DNS
est une sorte de service mondial de correspondance entre des noms et des adresses IP.
DNS utilise principalement le port UDP 53. Plus précisément, DNS est un système
d'interrogation de registre mondial.
Protocole DHCP :
La fonction Dynamic Host Configuration Protocol (DHCP) est un protocole
client/serveur qui fournit automatiquement une adresse Internet Protocol (IP) et d’autres
informations de configuration pertinentes à un hôte IP (par exemple, masque de sous-réseau
et passerelle par défaut).
19
CHAPITRE I : Généralités sur les réseaux informatique
Le protocole “TCP” : ( Transmission Control Protocol ) : Il fait en sorte que l’envoi
d’information soit assorti d’une réponse automatique du destinataire afin de s’assurer de
l’arrivée des données émises.
Le Protocole “UDP” : ( User Datagram Protocol ). Il se contente d’envoyer des
données sur le réseau. Ici, il n’y a aucune vérification concernant la réception des
informations.
Le Protocole “SMTP” : ( Simple Mail Transfert Protocol ). Protocole de transfert des
messages électroniques. Un serveur SMTP permettent l’envoi d’emails.
Le Protocole “POP” : ( Post Office Protocol ). Protocole de transfert des messages
électroniques. Le protocole POP permet aux utilisateurs dotés d’un logiciel client de
récupérer et lire leur courrier électronique à partir d’un serveur.
Le Protocole “FTP” : ( File Transfert Protocol ). Protocole de transfert de fichiers.
Le protocole FTP permet l’enregistrement de fichiers entre ordinateurs sur le modèle “client-
serveur”.
Le Protocole “HTTP” : ( HyperText Transport Protocol ). Le protocole HTTP
permet le transfert de documents HyperText.
Le Protocole “HTTPS” (avec S pour secured, soit « sécurisé ») est la variante du
HTTP sécurisée par l’usage des protocoles SSL ou TLS.
Le Protocole “TELNET” : C’est un protocole d’émulation de terminal, qui permet
aux utilisateurs d’entrer en communication à distance avec les ordinateurs hôtes sur Internet.
Il existe des applications TELNET pour tous les systèmes d’exploitation.
20
CHAPITRE I : Généralités sur les réseaux informatique
X. L'adressage
X.1. L'adressage MAC
L'adresse MAC (Media Access Control) est propre à chaque carte réseau. Elle est
théoriquement unique au monde et est composée de 6 octets écrits en codage hexadécimal (de
00 à FF).
Cette adresse est manipulée par la couche Liaison (couche 2 du modèle OSI) ce qui
permet un traitement rapide de l'information (adressage rapide des paquets d'information sur
le réseau local) car il n'y a pas de traitement programmé.
X.2. L'adressage IP
L'adresse logique ou adresse IP, contrairement à l'adresse physique ne dépend pas
uniquement de la machine. Elle est choisie pour pouvoir désigner une machine en tant que
membre d'un réseau ou d'un sous-réseau.
Une adresse IP est un code de 32 bits soit 4 octets habituellement représentés en
décimal et séparés par des points. Exemple: 216.239.37.100
Parmi les adresses IP, nous distinguerons les adresses privées, les adresses de tests et
les adresses publiques.
21
CHAPITRE I : Généralités sur les réseaux informatique
XI. Les constituants matériels d'un réseau informatique
Les équipements réseau, ou périphériques réseau, sont les équipements physiques
nécessaires à la communication et à l’interaction entre les appareils d’un réseau informatique.
Voici une liste des équipements réseau les plus courants :
XI.1. La carte réseau
La carte réseau d'un ordinateur permet de se connecter à internet et au réseau local :
télévision, smartphone, tablette, console, imprimante réseaux, etc. Elle est installée sur la
carte-mère et se connecte au réseau via un adaptateur USB-Ethernet ou un câble RJ45.
XI.2. Les équipements de transmission
Les équipements de transmission sont chargés de transporter le signal d'un point à un
autre sur un support ou circuit de transmission. Ils portent des noms comme Modem,
Multiplexeur, Emetteur/Récepteur ... Modem de transmission de données sur réseau
téléphonique analogique (ligne commutée ou ligne permanente).
22
CHAPITRE I : Généralités sur les réseaux informatique
XI.2.1 Concentrateur (hub)
Les concentrateurs connectent plusieurs équipements du réseau informatique. Un
concentrateur sert également de répéteur, en ce sens qu’il amplifie les signaux, qui se
Figure 7: Concentrateur
détériorent après avoir parcouru de longues distances sur les câbles de connexion.
XI.2.2 Commutateur (switch)
Les commutateurs jouent généralement un rôle plus intelligent que les concentrateurs. Un
commutateur est un dispositif multiport qui améliore l’efficacité du réseau. Le commutateur
23
Figure 8 : Commutateur
CHAPITRE I : Généralités sur les réseaux informatique
gère des informations de routage limitées sur les nœuds du réseau interne et permet des
connexions à des systèmes tels que les concentrateurs ou les routeurs.
XI.2.3. Routeur
Les routeurs contribuent à transmettre des paquets vers leurs destinations en traçant
un chemin dans l’océan des équipements réseau interconnectés, à l’aide de différentes
topologies de réseau. Les routeurs sont des appareils intelligents qui stockent des
informations sur les réseaux auxquels ils sont connectés.
Figure 9: Routeur
XI.2.4 Pont (bridge)
Les ponts servent à connecter deux ou plusieurs hôtes ou segments de réseau. Le rôle
fondamental des ponts dans l’architecture réseau est de stocker et de transférer les trames
entre les différents segments qu’ils relient. Ils utilisent les adresses MAC (contrôle d’accès au
support) des équipements pour le transfert des trames.
24
CHAPITRE I : Généralités sur les réseaux informatique
Figure 10:Pont (bridge)
XI.2.5 Passerelle (gateway)
Les passerelles opèrent généralement au niveau des couches Transport et Session du
modèle OSI. Au niveau de la couche Transport et des couches supérieures, de nombreux
protocoles et standards issus de différents fournisseurs sont utilisés ; les passerelles servent à
les gérer. Les passerelles assurent la traduction entre des technologies réseau telles que
l’interconnexion des systèmes ouverts (OSI) et TCP/IP (protocole de contrôle de
transmission/protocole Internet).
25
CHAPITRE I : Généralités sur les réseaux informatique
XI.2.6 Modem
Les modems (modulateurs-démodulateurs) servent à transmettre des signaux
numériques via des lignes téléphoniques analogiques. Les signaux numériques sont donc
convertis par le modem en signaux analogiques de différentes fréquences et transmis à un
autre modem au lieu de réception. Le modem récepteur effectue la transformation inverse et
fournit une sortie numérique au dispositif qui y est connecté, généralement un ordinateur.
Figure 12: Modem
XI.2.7 Répéteur
Un répéteur est un appareil électronique qui amplifie le signal qu’il reçoit. Vous
pouvez considérer un répéteur comme un appareil qui reçoit un signal et le retransmet à un
niveau plus élevé ou à une puissance supérieure, afin qu’il puisse couvrir de plus longues
26
Figure 13: Répéteur
CHAPITRE I : Généralités sur les réseaux informatique
distances, plus de 100 mètres pour les câbles LAN standard. Les répéteurs opèrent sur la
couche Physique.
XI.2.8 Point d’accès
Il s’agit généralement d’un dispositif sans fil. Un point d’accès fonctionne au niveau
de la deuxième couche OSI, la couche Liaison de données, et il peut fonctionner soit comme
un pont reliant un réseau câblé standard à des appareils sans fil ou comme un routeur
Figure 14:Point d’accès
transmettant des données d’un point d’accès à un autre.
XI.3. Les supports de transmission
Supports filaires
27
CHAPITRE I : Généralités sur les réseaux informatique
Câble coaxial
Un câble coaxial est composé de deux conducteurs métalliques cylindriques de même axe
séparés par un isolant et enveloppés dans une gaine pour éviter les perturbations dues aux
bruits externes
Paire torsadées
Un câble en paires torsadées est composé de 04 paires de fils codées par couleur et
enveloppées par une gaine protectrice, figure 6.
Une paire torsadée (Twisted Pair) se compose de deux conducteurs en cuivre, isolés
l’un de
l’autre et enroulés de façon hélicoïdale autour de l’axe de symétrie longitudinal.
Fibre Optique
Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur,
dans lequel se propage la lumière émise par une diode électroluminescente ou une source
laser, et une gaine optique dont l’indice de réfraction garantit que le signal lumineux reste
dans la fibre,
Supports sans fils
Un réseau sans fil est un réseau informatique numérique qui connecte différents postes ou
systèmes entre eux par ondes radio. Il peut être associé à un réseau de télécommunications
28
CHAPITRE I : Généralités sur les réseaux informatique
pour réaliser des interconnexions à distance entre nœuds. Si ce bandeau n'est plus pertinent,
retirez-le.
XII. Conclusion
Ce chapitre nous a permis en premier lieu de découvrir et de mieux comprendre les notions
et les aspects élémentaires des réseaux informatiques, où nous avons décrit les modèles OSI
et
TCP/IP, et en deuxième lieu de comprendre les concepts et objectifs de la sécurité
informatique, et plus particulièrement la sécurité des réseaux où nous avons présenté
brièvement les différentes politiques sécuritaires, comme les pare-feu, les proxys et surtout
les
VLANs que nous aborderons en détails dans le chapitre suivant.
29