0% ont trouvé ce document utile (0 vote)
58 vues22 pages

Introduction Informatique

Le document traite des réseaux informatiques, définissant leur importance pour la communication et le partage de ressources. Il aborde les types de topologies de réseau, les équipements nécessaires, ainsi que les différents types de réseaux tels que LAN, WAN et MAN. Enfin, il explique le modèle OSI et les étapes de gestion et de sécurité des réseaux, soulignant l'importance de la planification, de la mise en œuvre et de l'optimisation.

Transféré par

jm101687salma
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
58 vues22 pages

Introduction Informatique

Le document traite des réseaux informatiques, définissant leur importance pour la communication et le partage de ressources. Il aborde les types de topologies de réseau, les équipements nécessaires, ainsi que les différents types de réseaux tels que LAN, WAN et MAN. Enfin, il explique le modèle OSI et les étapes de gestion et de sécurité des réseaux, soulignant l'importance de la planification, de la mise en œuvre et de l'optimisation.

Transféré par

jm101687salma
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

RESEAU INFORMATIQUE

Réaliser par :

OUMERZOUG Salma

BOUTAMENT Imane

AIT AMER Sanae


Formatrice :
OUSSALEM Oumnia
Mme
ACHAARI Souad KHALILI
Hasna
Introduction

Les réseaux informatiques sont essentiels pour connecter des ordinateurs et d'autres
dispositifs afin qu'ils puissent partager des informations et des ressources. Ils
facilitent la communication, le travail collaboratif et l'accès a distance aux données.
Que ce soit a la maison, au bureau ou a l'échelle mondiale avec l'internet, les réseaux
rendent nos vies plus interconnectées et efficaces.

1
Définition

Un réseau informatique est un ensemble d'ordinateurs et de dispositifs interconnectés


qui peuvent communiquer entre eux pour partager des ressources, des données et des
services. Les réseaux permettent aux utilisateurs de se connecter a internet,
d'échanger des fichiers, d'accéder a des imprimantes partagées et d'utiliser des
applications en ligne. Ils peuvent varier en taille, allant de réseaux locaux (lan) qui
connectent des ordinateurs dans un espace limité, a des réseaux etendus (wan) qui
relient des ordinateurs sur de grandes distances. Les réseaux sont essentiels pour la
communication moderne et le partage d'informations.
Les réseaux informatiques :
1. Architecture réseau : modèle OSI (7 couches) et modèle tcp/ip (4 couches).
2. Adresse ip : identifiant unique pour chaque dispositif, peut être statique ou
dynamique.
3. Routage et commutation : les routeurs dirigent le trafic entre réseaux, les
commutateurs connectent des dispositifs au sein d'un même réseau.
4. Sécurité des réseaux : protection des données via pare-feu, cryptage et vpn.
5. Types de connexion : câblé (Ethernet) et sans fil (Wi-Fi).

Ces éléments sont essentiels pour comprendre le fonctionnement des réseaux dans
notre quotidien

2
I. Topologies de réseau
Les topologies de réseau désignent la configuration ou la disposition des
différents composants d’un réseau, tels que les ordinateurs, les serveurs, les
routeurs et les câbles. La topologie influence la performance, la résilience, les
coûts et la facilité de gestion du réseau. Voici les principales topologies utilisées
dans les réseaux :
I.1 .topologie en bus

• description : tous les appareils sont connectés a un seul câble (le “bus”).
• avantages :
• simple et peu coûteuse a installer.
• facile a etendre pour de petits réseaux.
• inconvénients :
• la défaillance du câble central affecte tout le réseau.
• la performance se dégrade avec l’ajout d’appareils.

I.2 Topologie en anneau (ring)

• description : chaque appareil est connecté au suivant pour former un cercle,


et les données circulent dans une direction (ou bidirectionnelle dans certains cas).
• avantages :
• moins de collisions de données.
• prédictibilité du comportement du réseau.
• inconvénients :
• une panne sur un appareil ou une connexion peut paralyser tout le réseau.
• difficulté a ajouter ou retirer des appareils sans perturber le réseau.

I.3 Topologie en etoile (star)

• description : tous les appareils sont connectés a un dispositif central,


généralement un switch ou un hub.
• avantages :
• facile a ajouter ou retirer des appareils sans perturber le reste du réseau.
• si un appareil tombe en panne, le reste du réseau continue de fonctionner.

3
• inconvénients :
• dépendance vis-a-vis du dispositif central (s’il tombe en panne, tout le réseau
est affecté).

I.4 Topologie en arbre (tree)

• description : combine des segments en etoile connectés a un bus central. C’est


une hiérarchie de plusieurs topologies en etoile.
• avantages :
• flexible et evolutif.
• pratique pour les grands réseaux.
• inconvénients :
• le bus central (backbone) peut devenir un point de défaillance.
• gestion complexe a grande echelle.

I.5 Topologie en maillage (mesh)

• description : chaque appareil est connecté a tous les autres appareils, créant
plusieurs chemins pour les données.
• avantages :
• très résilient et tolérant aux pannes.
• chaque appareil peut communiquer directement avec n’importe quel autre.
• inconvénients :
• très coûteux et complexe a installer (beaucoup de câblage et de ports).
• gestion complexe dans les grands réseaux.

I.6 Topologie hybride

• description : combinaison de plusieurs topologies (par exemple, une topologie


en etoile avec des segments en bus).
• avantages :
• flexible et peut etre adaptée aux besoins spécifiques.
• inconvénients :
• complexité accrue dans la conception et la gestion du réseau.

4
Avantage et inconvénients
Topologie Avantage Inconvénient
Bus Simple, économique Problème avec la
défaillance du câble,
performance dégradée
avec plus d'appareils
Anneau Moins de collisions de Panne d'un appareil ou
données câble affecte tout le réseau
Etoile Facile à gérer et étendre Dépendance vis-à-vis du
dispositif central
Arbre Flexible, évolutif Risque de panne du
backbone, gestion
complexe
Maillage Haute résilience, tolérance Coûteux, complexe à
aux pannes installer et gérer
Hybride Adapté à des besoins Complexité accrue, gestion
spécifiques difficile

5
II. Les équipements réseau
Les équipements réseau sont des dispositifs utilisés pour établir, gérer, et
sécuriser les connexions dans un réseau informatique. Voici les principaux types
d’équipements réseau :

II.1 Switch (commutateur)

•permet de connecter plusieurs appareils dans un réseau local (lan) en


dirigeant les données uniquement vers l’appareil de destination.
 Types :
•non mangeable (basique)
•mangeable (configuration avancée et surveillance)

II.2 Routeur

•connecte différents réseaux entre eux, comme un réseau local à internet.


•attribue des adresses ip et gère le trafic réseau.
•peut inclure des fonctionnalités de pare-feu et de Wi-Fi.

II.3 Point d’accès (Access point)

•fournit une connectivité sans fil aux appareils dans un réseau Wi-Fi.
•souvent utilisé dans les réseaux d’entreprise pour étendre la portée du réseau
sans fil.

II.4 Modem

•permet la connexion à internet via des technologies comme adsl, fibre


optique ou câble.
•convertit les signaux numériques en signaux analogiques (et inversement).

II.5 Pare-feu (firewall)

•protège le réseau contre les intrusions et les attaques.


•peut être matériel, logiciel, ou les deux.

6
II.6 Serveurs

•hébergent des services réseau, comme le partage de fichiers, l’hébergement


web, ou des bases de données.

II.7 Passerelle (Gateway)

•sert d’interface entre deux réseaux utilisant des protocoles différents.

II.8 Hub

•similaire au switch, mais moins intelligent : il diffuse les données à tous les
appareils connectés, ce qui peut entraîner des inefficacités.

II.9 Concentrateurs (network controllers)

•utilisés pour gérer de manière centralisée des réseaux complexes, comme les
réseaux SDN (software defined networking).

II.10 Câblage et connecteurs

•inclut les câbles Ethernet (catégories 5, 6, 7, etc.), fibre optique, et


connecteurs (rj45, SFP).

7
III. Les types de réseaux informatiques
III.1. Réseau local (lan - local area network)

Un réseau local est un réseau qui couvre une petite zone géographique,
comme une maison, un bureau ou un bâtiment. Les lan sont utilisés pour connecter
des ordinateurs et des périphériques tels que des imprimantes, des scanners et des
disques durs externes. Les avantages des lan incluent la vitesse de transfert rapide
des données et la simplicité de la mise en place.

III.2Réseau étendu (wan - wide area network)

Un réseau étendu couvre une vaste zone géographique, comme une ville, un
pays ou même le monde entier. Les wan utilisent souvent des technologies telles que
les satellites, les fibres optiques et les liaisons radio pour relier les différentes parties
du réseau. L'internet est le plus grand exemple de wan. Les wan permettent la
communication et le partage de données a une échelle globale, mais peuvent être plus
lents en raison des distances impliquées.

III.3 Réseau métropolitain (man - metropolitan area

network)

Un réseau métropolitain couvre une zone plus large qu'un lan mais plus petite
qu'un wan, généralement une ville ou une grande agglomération urbaine. Les mans
sont utilisées pour interconnecter plusieurs lan dans une même zone géographique.
Par exemple, un campus universitaire ou les bureaux d'une entreprise répartis dans
différentes parties d'une ville peuvent être reliés par une man.

III.4 Réseau personnel (pan - personale area network)

Un réseau personnel est un réseau très limité en termes de portée, souvent


quelques mètres autour d'une personne. Les pan sont utilisés pour connecter des
appareils personnels tels que des smartphones, des tablettes et des ordinateurs
portables. Les technologies typiques utilisées pour les pan incluent Bluetooth et USB.

8
III.5 Réseau local sans fil (wlan - wireless local area

network)

Un réseau local sans fil utilise des technologies de communication sans fil,
comme le Wi-Fi, pour connecter des appareils a un réseau local sans utiliser de
câbles physiques. Les wlan offrent une grande flexibilité et permettent aux utilisateurs
de se déplacer librement tout en restant connectés au réseau.

III.6 Réseau local virtuel (vlan - Virtual local area

network)

Un réseau local virtuel permet de diviser un lan physique en plusieurs réseaux


logiques distincts. Cette segmentation est effectuée par logiciel et permet d'améliorer
la gestion et la sécurité du réseau. Par exemple, une entreprise peut utiliser des vlan
pour séparer les réseaux des départements des ressources humaines, de la
comptabilité et du support technique, même s'ils utilisent la même infrastructure
physique.

9
IV. Modèle OSI (open system interconnections)
Modèle OSI (open system interconnections) est une norme de référence pour la
communication entre systèmes informatiques. Il permet de comprendre et de
concevoir l'architecture des réseaux. Le modèle osi est composé de sept couches,
chacune ayant un rôle spécifique. Voici une explication détaillée de chaque couche :

IV.1 Couche physique (physical layer)

La couche physique concerne les aspects matériels de la transmission de données.


Elle traite des connexions physiques entre dispositifs, des câbles, des tensions
électriques, des fréquences, et des signaux. Elle définit les moyens de transmission
des bits bruts sur un support physique.

IV.2 Couche liaison de données (data Link layer)

La couche liaison de données assure le transfert fiable des données entre deux
dispositifs sur un même réseau. Elle gère les erreurs de transmission, l'adressage
physique (adresses mac), et la structuration des trames de données. Elle est divisée en
deux sous-couches : la sous-couche mac (media Access control) et la sous-couche llc
(logiciel Link control).

IV.3 Couche réseau (network layer)

La couche réseau gère l'adressage logique et le routage des données. Elle détermine
le chemin que les paquets de données doivent emprunter pour atteindre leur
destination à travers différents réseaux. Elle utilise des adresses ip pour identifier les
dispositifs et les réseaux.

IV.4 Couche transport (transport layer)

La couche transport assure le transfert fiable des données d'un point à un autre. Elle
segmente les données en paquets, gère le contrôle de flux et le contrôle des erreurs, et
garantit que les paquets sont reçus et réassemblés correctement. Les protocoles de
cette couche incluent tcp (transmission control protocol) et udp (user datagram
protocol).

10
IV.5 Couche session (session layer)

La couche session gère l'établissement, la gestion et la terminaison des sessions de


communication entre dispositifs. Elle permet la synchronisation et la reprise des
sessions en cas d'interruption. Elle assure que les données sont échangées de manière
cohérente et ordonnée.

IV.6 Couche présentation (présentation layer)

La couche présentation traduit les données entre le format utilisé par l'application et
le format standard utilisé pour la transmission. Elle gère le chiffrement, le
déchiffrement, la compression, et la décompression des données. Elle garantit que les
données sont présentées de manière compréhensible aux applications.

IV.7 Couche application (application layer)

La couche application est la plus proche de l'utilisateur final. Elle fournit des services
réseau directement aux applications et aux utilisateurs. Elle gère les protocoles de
communication pour des applications spécifiques, tels que http (HyperText Transfer
protocol), ftp (file Transfer protocol), et smtp (simple mail Transfer protocol)

Le modèle OSI permet de standardiser et de faciliter la communication entre


dispositifs de différents fabricants, en divisant les tâches de communication en
couches distinctes. Cela rend les réseaux plus modulaires et flexibles.

11
V. La gestion et la sécurité des réseaux :
V.1 La planification et la conception

La planification et la conception du réseau sont des étapes critiques qui


impliquent :

 Analyse des besoins : identifier les exigences en termes de


performances, de sécurité, de capacité et de disponibilité.

 Sélection des équipements : choisir les routeurs, commutateurs,


points d'accès, et autres équipements réseau adaptés.

 Topologie du réseau : décider de la disposition physique et logique


du réseau (Etoile, maillage, anneau, etc.).

 Planification de la capacité : assurer une bande passante


suffisante pour les besoins actuels et futurs.

V.2 Mise en œuvre

La mise en œuvre du réseau comprend :

 Installation physique : mise en place du câblage, des serveurs, des


routeurs et des commutateurs.

 Configuration des équipements : paramétrage des adresses ip, des


sous-réseaux, des vlans et d'autres paramètres de configuration.

 Tests : vérification de la connectivité, des performances et de la


sécurité avant de mettre le réseau en production.

Surveillance et maintenance
Une surveillance et une maintenance régulières sont essentielles pour un réseau
performant :

12
 Outils de surveillance : utilisation de logiciels pour surveiller la
latence, la bande passante, et les anomalies.

 Diagnostic et dépannage : identifier et résoudre les problèmes de


connectivité, de performances, et de sécurité.

 Mises a jour : appliquer les mises a jour logicielles et matérielles


pour corriger les bugs et améliorer la sécurité.

V.3 Sécurité réseau

Assurer la sécurité du réseau est primordial :

 Pare-feu : utilisation de pare-feu pour filtrer le trafic entrant et


sortant.

 Vpn : mise en place de réseaux privés virtuels pour sécuriser les


connexions a distance.

 Authentification : implémentation de protocoles d'authentification


robustes pour contrôler l'accès au réseau.

V.4 Gestion des utilisateurs

La gestion des utilisateurs inclut :

 Création de comptes : gérer la création, la suppression et la


modification des comptes utilisateurs.

 Permissions d'accès : définir et gérer les droits d'accès aux


ressources réseau.

 Politiques d'utilisation : établir des politiques d'utilisation


acceptable pour les utilisateurs du réseau.

V.5 Optimisation

L'optimisation du réseau se concentre sur l'amélioration continue de ses


performances :

13
 Analyse des performances : suivi régulier des performances pour
identifier les goulets d'étranglement.

 Optimisation de la bande passante : mise en œuvre de qos (quality


of service) pour prioriser le trafic essentiel.

 Mise a l'échelle : adapter le réseau pour répondre aux besoins


croissants de l'organisation.

Chaque aspect de la gestion des réseaux informatiques est interconnecté et


contribue a la création d'un environnement réseau robuste et efficace

14
VI. Evaluation et tendances des réseaux
informatiques

VI.1 Evaluation des réseaux informatiques

L'ANALYSE DU TRAFIC

L'analyse du trafic réseau permet de comprendre le comportement des données a


travers le réseau :

WIRESHARK : un outil populaire pour capturer et analyser les paquets de données


en temps réel.

NETFLOW : collecte et analyse les flux de données pour déterminer les principaux
consommateurs de bande passante.

TESTS DE VITESSE
Mesurer la rapidité du transfert de données aide a identifier les goulots
d'étranglement :

IPERF : utilisé pour tester la bande passante maximale d'un réseau.

SPEEDTEST : mesure la vitesse de téléchargement et de téléversement d'une


connexion.

SONNETTES DE NOTIFICATION (PING)


La commande ping est utilisée pour vérifier la durée de réponse entre les
appareils :

ROUND-TRIP TIME (RTT) : temps nécessaire pour qu'un paquet de données


atteigne sa destination et revienne.

PACKET LOSS: mesure des pertes de paquets pendant la transmission, ce qui peut
indiquer des problèmes de réseau.

15
MESURE DE LA BANDE PASSANTE
Evaluation de la capacité du réseau a transférer des données :

SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP ) : collecte des informations


de performance sur les équipements réseau.

TRAFFIC SHAPING: contrôle de la quantité de données pour optimiser la


performance réseau.

TAUX DE PERTE DE PAQUETS


La perte de paquets peut affecter la performance du réseau :

DIAGNOSTIQUE DE LA PERTE DE PAQUETS : utilisation d'outils pour identifier où


les paquets sont perdus dans le réseau.

: variation dans le délai des paquets, qui peut affecter la qualité de la


JITTER
communication en temps réel.

VI.2 Tendances des réseaux informatiques

AUTOMATISATION DU RÉSEAU
SDN (SOFTWARE-DEFINED NETWORKING ) : permet une gestion centralisée du
réseau en séparant le plan de contrôle du plan de données.

NFV (NETWORK FUNCTIONS VIRTUALIZATION ) : utilisation de la virtualisation


pour consolider plusieurs equipements réseau sur des serveurs standard.

INTELLIGENCE ARTIFICIELLE (IA)


SURVEILLANCE PROACTIVE : utilisation de l’IA pour surveiller en temps réel et
prédire les problèmes avant qu'ils ne surviennent.

OPTIMISATION DES PERFORMANCES : IA pour ajuster automatiquement les


paramètres du réseau afin d'optimiser les performances.

16
SÉCURITÉ RENFORCÉE
ZERO TRUST NETWORK : modèle de sécurité qui ne fait confiance a aucune entité
a l'intérieur ou a l'extérieur du périmètre du réseau sans vérification.

DÉTECTION ET RÉPONSE AUX MENACES : utilisation de l'ia pour détecter et


répondre rapidement aux cybermenaces.

CONNECTIVITÉ MULTI-NUAGE
INTEROPÉRABILITÉ : assurer une connectivité transparente entre différents
fournisseurs de services cloud.

GESTION UNIFIÉE: utilisation d'outils pour gérer les environnements multi-nuage


de manière centralisée.

EXPÉRIENCES IMMERSIVES
RÉALITÉ VIRTUELLE (VR) ET RÉALITÉ AUGMENTÉE : développement de
(AR)
réseaux capables de supporter des applications immersives.

EDGE COMPUTING : traitement des données plus proche de la source pour réduire
la latence et améliorer les performances des applications en temps réel.

17
Conclusion

Les réseaux informatiques sont une composante cruciale du monde moderne, facilitant la
communication, le partage de données et l'accès aux ressources. Ils jouent un rôle clé dans
notre vie quotidienne, au travail et dans nos loisirs. Grâce aux réseaux, nous pouvons
collaborer efficacement, rester connectés avec le monde entier et bénéficier d'un accès rapide
et pratique a l'information.

18
Sommaire

INTRODUCTION

DÉFINITION

I. TOPOLOGIES DE RÉSEAU

I.1 .topologie en bus

I.2 Topologie en anneau (ring)

I.3 Topologie en etoile (star)

I.4 Topologie en arbre (tree)

I.5 Topologie en maillage (mesh)

I.6 Topologie hybride

II. LES ÉQUIPEMENTS RÉSEAU

II.1 Switch (commutateur)

II.2 Routeur

II.3 Point d’accès (Access point)

II.4 Modem

II.5 Pare-feu (firewall)

II.6 Serveurs

II.7 Passerelle (Gateway)

II.8 Hub

II.9 Concentrateurs (network controllers)

II.10 Câblage et connecteurs

III. LES TYPES DE RÉSEAUX INFORMATIQUES

III.1 . Réseau local (lan - local area network)

III.2 Réseau étendu (wan - wide area network)

19
III.3 Réseau métropolitain (man - metropolitan area network)

III.4 Réseau personnel (pan - personale area network)

III.5 Réseau local sans fil (wlan - wireless local area network)

III.6 Réseau local virtuel (vlan - Virtual local area network)

IV. MODÈLE OSI (OPEN SYSTEM INTERCONNECTIONS)

IV.1 Couche physique (physical layer)

IV.2 Couche liaison de données (data Link layer)

IV.3 Couche réseau (network layer)

IV.4 Couche transport (transport layer)

IV.5 Couche session (session layer)

IV.6 Couche présentation (présentation layer)

IV.7 Couche application (application layer)

V. LA GESTION ET LA SÉCURITÉ DES RÉSEAUX :

V.1 La planification et la conception

V.2 Mise en œuvre

V.3 Sécurité réseau

V.4 Gestion des utilisateurs

V.5 Optimisation

VI. EVALUATION ET TENDANCES DES RÉSEAUX


INFORMATIQUES

VI.1 Evaluation des réseaux informatiques

VI.2 Tendances des réseaux informatiques

CONCLUSION

20
21

Vous aimerez peut-être aussi