0% ont trouvé ce document utile (0 vote)
56 vues4 pages

Résumé Chap 1

Les réseaux modernes améliorent la connectivité et la productivité à l'échelle mondiale grâce à des communautés en ligne et au cloud. Ils se composent d'hôtes, de périphériques intermédiaires et de diverses topologies, avec des types de réseaux allant des LAN aux WAN. La sécurité des réseaux est essentielle, avec des menaces variées et des solutions adaptées, tandis que des tendances comme le BYOD et le cloud computing transforment les interactions professionnelles et personnelles.

Transféré par

laminecoul450
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
56 vues4 pages

Résumé Chap 1

Les réseaux modernes améliorent la connectivité et la productivité à l'échelle mondiale grâce à des communautés en ligne et au cloud. Ils se composent d'hôtes, de périphériques intermédiaires et de diverses topologies, avec des types de réseaux allant des LAN aux WAN. La sécurité des réseaux est essentielle, avec des menaces variées et des solutions adaptées, tandis que des tendances comme le BYOD et le cloud computing transforment les interactions professionnelles et personnelles.

Transféré par

laminecoul450
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Résumé

Les réseaux affectent nos vies

Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui
ont des idées peuvent instantanément communiquer avec d'autres pour les concrétiser. La
création de communautés en ligne échangeant idées et informations peut potentiellement
accroître les occasions d'améliorer la productivité sur l'ensemble du globe. La création du
cloud nous permet de stocker des documents et des images et d'y accéder n'importe où et
n'importe quand.

Composants des réseaux

Tous les ordinateurs connectés à un réseau et qui participent directement aux communications
transmises sur le réseau sont des hôtes. Les hôtes sont également appelés des périphériques
finaux. Certains hôtes sont également appelés clients. De nombreux ordinateurs font office de
serveurs et de clients sur le réseau. Ce type de réseau est appelé réseau Peer to peer. Un
périphérique final constitue soit la source soit la destination d'un message transmis à travers le
réseau. Les périphériques intermédiaires connectent les périphériques finaux individuels au
réseau et peuvent connecter plusieurs réseaux individuels afin de former un interréseau. Les
périphériques intermédiaires utilisent l'adresse du périphérique final de destination, ainsi que
les informations concernant les interconnexions réseau, pour déterminer le chemin que
doivent emprunter les messages à travers le réseau. Celui-ci fournit le canal via lequel le
message se déplace de la source à la destination.

Représentations et topologies des réseaux

Les diagrammes de réseaux utilisent souvent des symboles pour représenter les différents
appareils et connexions qui composent un réseau. Un diagramme permet de comprendre
facilement comment les appareils se connectent dans un grand réseau. On appelle ce type de
schéma de réseau « diagramme de topologie ». Les diagrammes de topologie physique
illustrent l'emplacement physique des dispositifs intermédiaires et de l'installation des câbles.
Des diagrammes de topologie logique illustrent les dispositifs, les ports et le système
d'adressage du réseau.

Types communs de réseaux

Les petits réseaux domestiques relient quelques ordinateurs entre eux et à Internet. Le réseau
SOHO (small office/home office) permet aux ordinateurs d'un bureau à domicile ou d'un
bureau distant de se connecter à un réseau d'entreprise, ou d'accéder à des ressources
centralisées et partagées. Les réseaux de taille moyenne à grande, tels que ceux utilisés par les
entreprises et les écoles, peuvent avoir de nombreux emplacements avec des centaines ou des
milliers d'hôtes interconnectés. L'internet est un réseau de réseaux qui relie des centaines de
millions d'ordinateurs dans le monde entier. Les deux types d'infrastructures de réseau les plus
courants sont les réseaux locaux (LAN) et les réseaux étendus (WAN). Un LAN est une
infrastructure de réseau qui couvre une zone géographique restreinte. Un WAN est une
infrastructure de réseau qui couvre une vaste zone géographique. L'intranet désigne une
connexion privée de LAN et de WAN qui appartient à une organisation. Une entreprise peut
utiliser un extranet pour fournir un accès sûr et sécurisé aux personnes qui travaillent pour une
organisation différente mais qui ont besoin d'accéder aux données de l'organisation.

Connexions Internet

Les connexions Internet des SOHO comprennent le câble, l'ADSL, le téléphone cellulaire, le
satellite et le téléphone commuté. Les connexions Internet professionnelles incluent la ligne
de location dédiée, le métro Ethernet, le DSL d'affaires et le satellite. Le choix de la
connexion dépend de l'emplacement géographique et de la disponibilité du fournisseur
d'accès. Les réseaux distincts traditionnels utilisaient différentes technologies, règles et
normes. Contrairement aux réseaux dédiés, les réseaux convergés peuvent fournir des
données, la voix et vidéo entre les différents types de périphériques sur la même infrastructure
réseau. Cette infrastructure réseau utilise le même ensemble de règles, de contrats et de
normes de mise en œuvre. Packet Tracer est un logiciel flexible qui vous permet d'utiliser des
représentations réseau et des théories pour construire des modèles de réseau et explorer des
réseaux locaux et des réseaux WAN relativement complexes.

Réseaux fiables

Le terme "architecture de réseau" fait référence aux technologies qui soutiennent


l'infrastructure et les services programmés et les règles, ou protocoles, qui font circuler les
données sur le réseau. Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il
existe quatre caractéristiques de base que les architectes de réseaux doivent prendre en compte
pour répondre aux attentes des utilisateurs : Tolérance aux pannes, évolutivité, qualité de
service (QoS) et sécurité. Un réseau tolérant aux pannes est un réseau qui limite le nombre de
dispositifs affectés lors d'une panne. Le fait de disposer de plusieurs chemins vers une
destination s'appelle la redondance. Un réseau évolutif se développe rapidement pour prendre
en charge les nouveaux utilisateurs et applications. En outre, les réseaux sont évolutifs étant
donné que les concepteurs font appel à des normes et à des protocoles reconnus. La qualité de
service est un mécanisme essentiel pour gérer la congestion et assurer une diffusion fiable du
contenu à tous les utilisateurs. Les administrateurs de réseau doivent répondre à deux types de
préoccupations en matière de sécurité des réseaux : la sécurité des infrastructures de réseau et
la sécurité des informations. Pour atteindre les objectifs de la sécurité des réseaux, il y a trois
exigences principales : Confidentialité, intégrité et disponibilité.

Tendances des réseaux

Il existe plusieurs tendances récentes en matière de mise en réseau qui touchent les
organisations et les consommateurs : Bring Your Own Device (BYOD), la collaboration en
ligne, les communications vidéo et cloud computing. Le BYOD, c'est pour tout type
d'appareil, quel que soit son propriétaire, et partout. Les outils de collaboration, comme Cisco
WebEx, permettent aux employés, aux étudiants, aux enseignants, aux clients et aux
partenaires de se connecter, d'interagir et d'atteindre leurs objectifs de manière instantanée. La
vidéo est utilisée pour les communications, la collaboration et le divertissement. Les appels
vidéo sont effectués vers et depuis toute personne disposant d'une connexion Internet, quel
que soit l'endroit où elle se trouve. Le cloud computing nous permet de stocker des fichiers
personnels, et même de sauvegarder un disque entier sur des serveurs via l'internet. Des
applications telles que le traitement de texte et l'édition de photos sont accessibles via le
cloud. Il existe quatre principaux types de clouds : Les clouds publics, les clouds privés, les
clouds hybrides et les clouds personnalisés. La technologie de la maison intelligente est
actuellement en cours de développement pour toutes les pièces d'une maison. La technologie
des maisons intelligentes deviendra de plus en plus courante à mesure que les réseaux
domestiques et la technologie de l'internet à haut débit se développeront. Grâce au câblage
électrique existant, le réseau sur courant porteur transmet des informations en envoyant les
données sur des fréquences spécifiques. Un fournisseur de services internet sans fil (WISP)
est un fournisseur d'accès internet qui connecte les abonnés à un point d'accès ou à un point
d'échange désigné en utilisant des technologies sans fil similaires à celles que l'on trouve dans
les réseaux locaux sans fil (WLAN) des foyers.

Sécurité des réseaux

Il existe plusieurs menaces externes courantes pour les réseaux:

 Virus, vers et chevaux de Troie


 Logiciels espions et logiciels publicitaires
 Attaques du zéro jour
 Attaques

 de l'acteur de menace
 Attaques par déni de service
 Interception et vol de données
 Usurpation d'identité

Ce sont les éléments de base de la sécurité d'un réseau domestique ou d'un petit bureau :

 Antivirus et logiciel anti-espion


 Filtrage au niveau du pare-feu

Les réseaux plus grands et les réseaux d'entreprise utilisent un antivirus, un antispyware et un
filtrage de pare-feu, mais ils ont également d'autres exigences de sécurité:

 Systèmes de pare-feu dédiés


 Listes de contrôle d'accès (ACL)
 Systèmes de protection contre les intrusions
 Réseaux privés virtuels (VPN)

le professionnel d'IT

La certification Cisco Certified Network Associate (CCNA) démontre que vous avez une
connaissance des technologies de base et vous assure de rester pertinent avec les compétences
nécessaires à l'adoption des technologies de nouvelle génération. Votre certification CCNA
vous préparera à une variété d'emplois sur le marché actuel. Sur [www.netacad.com]
(http://www.netacad.com), vous pouvez cliquer sur le menu Carrières, puis sélectionner
Possibilités d'emploi. Vous pouvez trouver des opportunités d'emploi là où vous vivez en
utilisant le nouveau programme, le Talent Bridge Matching Engine. Recherchez un emploi
chez Cisco ou auprès de nos partenaires et distributeurs désireux d'engager des étudiants et
des anciens élèves de la Cisco Networking Academy.

1.10.2
Module Questionnaire - Mise en réseau aujourd'hui
Lors d'une inspection de routine, un technicien a découvert que le logiciel installé sur un
ordinateur recueillait secrètement des données sur les sites Web visités par les utilisateurs de
l'ordinateur. Quel type de menace affecte cet ordinateur?

Quel terme désigne un réseau qui offre un accès sécurisé à des bureaux d'entreprise pour les
fournisseurs, les clients et les collaborateurs ?

Vous aimerez peut-être aussi