0% ont trouvé ce document utile (0 vote)
45 vues11 pages

Introduction au Télétraitement et Réseaux

Le document traite du télétraitement et de la télématique, définissant leurs composants et types de transmission. Il aborde également l'Internet, son fonctionnement, les protocoles de communication, la sécurité des réseaux, et les méthodes de diagnostic pour la maintenance des systèmes. Enfin, il présente les outils et logiciels nécessaires pour assurer la sécurité et l'efficacité des réseaux informatiques.

Transféré par

sou676096
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues11 pages

Introduction au Télétraitement et Réseaux

Le document traite du télétraitement et de la télématique, définissant leurs composants et types de transmission. Il aborde également l'Internet, son fonctionnement, les protocoles de communication, la sécurité des réseaux, et les méthodes de diagnostic pour la maintenance des systèmes. Enfin, il présente les outils et logiciels nécessaires pour assurer la sécurité et l'efficacité des réseaux informatiques.

Transféré par

sou676096
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

CHAPITRE X.

LE TELETRAITEMENT ou TELEMATIQUE

 X.1 Définition La télématique combine les télécommunications et l'informatique pour


offrir des services comme le minitel, la télécopie, et les réseaux télématiques. Le
télétraitement, en revanche, se concentre sur le traitement à distance de données via des
terminaux connectés.
 X.2 Description Un système de télétraitement comprend :
1. Un ordinateur central doté de dispositifs comme un modem ou un multiplexeur.
2. Une unité de contrôle de ligne pour gérer les interfaces entre ordinateur et
télécommunication.
3. Des terminaux (clavier et écran) pour visualiser et interagir.
 X.3 Transmissions Types :

o Online : Envoi direct d'informations sans support intermédiaire.


o Offline : Transmission via un support intermédiaire.
 X.4 Logiciels de télétraitement Ces outils facilitent la gestion des réseaux et complètent
les systèmes d'exploitation.

 Fonctions du réseau :

 Gérer les messages.


 Organiser les files d'attente des messages.
 Contrôler et gérer les erreurs de transmission.
 Assurer les rapports avec les utilisateurs.

 Notions sur l'Internet :

 Introduction à l'Internet : Fonctionnement et utilisation.

 Réseau Informatique :

 Un réseau informatique est un ensemble de connexions entre ordinateurs et périphériques


qui permet aux utilisateurs d'envoyer et de recevoir des informations depuis leur poste de
travail.
 Exemple d'équipements réseau : serveur d'imprimante, serveur, poste de travail, modem,
connecteurs téléphoniques.
 Le réseau peut être relié par :
o Câbles (UTP).
o Lignes téléphoniques.
o Faisceaux hertziens.
o Satellites.

 Intérêts d'un réseau informatique :

 Partage des ressources (ex : imprimantes).


 Communication et transfert d'informations.
 Évite la duplication des logiciels et informations sur chaque ordinateur.

 Types de réseaux informatiques :

 LAN (Local Area Network) : Réseau local.


 MAN (Metropolitan Area Network) : Réseau métropolitain.
 WAN (World Area Network) : Réseau mondial.

1.2 Réseau Internet

L'Internet est un réseau international de télécommunication, d'origine américaine, accessible


aussi bien aux professionnels qu'aux particuliers. Il constitue un réseau de réseaux reliant des
ordinateurs du monde entier via des câbles, des lignes téléphoniques et des satellites.

Son fonctionnement repose sur des logiciels spécifiques qui permettent :

 La communication entre ordinateurs.


 L'envoi de messages.
 La recherche d'informations.
 La récupération d'informations.

Historiquement, le terme "Internet" dérive de "Interconnected Networks". Sa première utilisation


remonte à octobre 1972. Le 1er janvier 1983, le nom "Internet" fut officiellement adopté pour
désigner l'ARPANET (Advanced Research Project Agency Network) et d'autres réseaux.

Avec le temps, les réseaux hétérogènes se sont développés, et des protocoles comme l'IP
(Internet Protocol) ont permis de les interconnecter, formant ainsi l'immense toile qu'est l'Internet
aujourd'hui.

Le public peut accéder à divers services, notamment :

 Courrier électronique (e-mails) : Pour envoyer et recevoir des messages.


 Web : Pour naviguer sur des sites et accéder à des ressources en ligne.
 Transfert de fichiers (FTP) : Pour partager des fichiers entre différents ordinateurs.
 Forums (News) : Pour échanger des idées et participer à des discussions.
 Telnet : Pour accéder à distance à des ordinateurs ou systèmes.

Les Services offerts par l'Internet

L'Internet propose une variété de services regroupés par fonction, notamment :

1. Communication : Envoi de courriers électroniques (e-mails), participation à des forums,


et vidéoconférence.
2. Traitement à distance : Utilisation de Telnet pour accéder à des systèmes distants.
3. Échange de fichiers : Transfert de données via FTP (File Transfer Protocol).
4. Systèmes d'information : Consultation de ressources comme Gopher, WorldWide Web,
et outils de travail collaboratif.
5. Commerce électronique : Réalisation d'achats, ventes en ligne et gestion bancaire à
domicile.

Les Protocoles de Communication - Modèle OSI

L’évolution des réseaux informatiques a conduit à la normalisation grâce à l’ISO, qui a créé le
modèle OSI (Open Systems Interconnection) pour rendre les réseaux compatibles entre eux. Ce
modèle structure la communication en 7 couches, chaque couche ayant une fonction spécifique :

Le modèle OSI répond aux questions suivantes :

 Quelles informations circulent ?


 Sous quelle forme ?
 Quel chemin empruntent-elles ?
 Quelles règles s'appliquent aux flux d'informations ?

Couche Nom Description


1 Application Interface avec les applications utilisateur.
2 Présentation Gestion de la syntaxe et du format des données.
3 Session Contrôle et gestion des dialogues.
4 Transport Qualité et fiabilité de la transmission.
5 Réseau Détermination et acheminement des données.
6 Liaison de données Préparation des données pour la transmission.
7 Physique Transmission brute via le média physique.

Les avantages d'un modèle en couches pour les réseaux

Les points forts du modèle en couches incluent :

 Clarté : La division des communications réseau en éléments plus simples facilite leur
compréhension et permet un développement aisé des applications.
 Modularité : Un aspect particulier de la communication réseau peut être modifié sans
affecter les autres. Par exemple, l'intégration d'un nouveau média n'exige pas une refonte
totale du système.

Définition et couches du modèle TCP/IP

Une présentation des couches du modèle TCP/IP avec leurs fonctions spécifiques :

 Chaque couche est responsable d'une étape distincte de la communication réseau.

Protocoles de routage : RIP, OSPF, BGP


Le document aborde :

 Les différents protocoles de routage utilisés dans les réseaux modernes (RIP, OSPF,
BGP).
 Leur fonctionnement et les cas d'application.

Origines de TCP/IP et le projet ARPANET

 TCP/IP a joué un rôle clé dans le développement initial d'Internet.


 Contexte historique : L'idée d'Internet a émergé des recherches du Département de la
Défense des États-Unis (DOD). Ces recherches visaient à interconnecter des machines
hétérogènes possédant des protocoles incompatibles, tout en assurant la résilience des
communications en cas de guerre.
 Projet ARPANET : Ce projet, initié par l'Agence pour les Projets de Recherche Avancée
du DOD, est devenu la base d'Internet. TCP/IP en est le cœur technologique.

Le modèle TCP/IP et sa comparaison avec OSI

1. Présentation du modèle TCP/IP Le modèle TCP/IP se compose de 4 couches :


2. Protocole orienté / non orienté
o Protocole orienté connexion : Avant tout échange, une connexion logique est
établie entre la source et le destinataire. Cela implique un processus de
préparation et un échange temporaire pour garantir la communication.
o Protocole non orienté connexion : Les données sont envoyées sans établir de
circuit permanent. Ce modèle repose sur un circuit logique temporaire, appelé
commutation de paquets, contrairement à la commutation de circuits permanents.
3. Comparaison entre OSI et TCP/IP Les deux modèles se ressemblent en plusieurs
points, notamment par leur structure en couches et l'utilisation d'encapsulation.
Cependant, on observe des différences :
o TCP/IP regroupe certaines couches OSI en entités plus générales.
o TCP/IP est un modèle appliqué, essentiel au fonctionnement d'Internet actuel,
contrairement à OSI qui reste conceptuel.

Sécurité des Réseaux : Pare-feu, VPN et Cryptographie

1. Pare-feu et VPN :
o Le pare-feu agit comme une barrière protectrice entre un réseau interne (LAN) et
l'Internet. Il analyse le trafic réseau au niveau des datagrammes IP (adresse,
utilisateur, contenu) et bloque ceux non autorisés.
o Une traduction d'adresse (NAT) peut renforcer la sécurité.
o Attention : les pare-feux ne protègent pas contre les attaques provenant de
l'intérieur du réseau, qui représentent 70 % des failles de sécurité.
2. Cryptographie et Chiffrement :
o L'authentification repose sur trois principes : savoir (ex. : mot de passe), être (ex. :
biométrie), et avoir (ex. : carte à puce).
o L'authentification forte utilise au moins deux de ces mécanismes, par exemple une
carte à puce combinée à un mot de passe.
o L'information transmise (nom, mot de passe, date) est cryptée à l'aide de clés
publiques et privées pour garantir la sécurité.
3. Techniques Avancées :
o Signature électronique pour éviter l'espionnage ou l'altération des données.
o Utilisation de PKI (Public Key Infrastructure) pour la gestion des certificats
numériques.
o SSL (Secure Socket Layer) reste la norme dans les transactions en ligne, tandis
qu'IPSec est couramment utilisé par les entreprises.
4. Cryptage Symétrique :
o Une seule clé est utilisée pour crypter et décrypter les données. Bien que rapide et
économe, cette méthode pose des défis en termes de distribution sécurisée des
clés sur de vastes réseaux.

2.2 Cryptage asymétrique

 Chaque utilisateur dispose d’un couple de clés : une clé publique (partagée) et une clé
privée (secrète).
 Les données à envoyer sont chiffrées à l’aide de la clé publique du destinataire, et seules
les clés privées correspondantes permettent de déchiffrer ces données.
 Exemple d’utilisation : Algorithme RSA.
 Cette méthode, bien que très sécurisée, nécessite des clés longues pour garantir un niveau
de protection suffisant.

2.3 Protocoles courants

1. SSL (Secure Socket Layer) :


o Protocole de sécurisation très répandu pour les connexions entre un client et un
serveur.
o Utilise des clés de 40 bits avec l’algorithme RSA pour crypter les transactions.
o Ce protocole ne garantit pas l’authenticité des interlocuteurs.
2. SET (Secure Electronic Transaction) :
o Protocole destiné à sécuriser les paiements par carte bancaire.
o Combine les technologies des protocoles STT (Visa/Microsoft) et SEPP
(MasterCard/IBM).
3. S/MIME (Secure Multipurpose Internet Mail Extension) :
o Protocole standard pour sécuriser les e-mails.
4. PGP (Pretty Good Privacy) :
o Combine compression, cryptage rapide avec une clé de session, et cryptage
sécurisé avec la clé publique du destinataire.
o Assure la confidentialité tout en étant performant.

2.4 PKI (Public Key Infrastructure)


 La PKI repose sur le concept de cryptage asymétrique et utilise des certificats numériques
pour garantir l’authenticité des échanges.
 Ces certificats agissent comme des cartes d’identité électroniques et intègrent souvent
une signature numérique.
 Exemples d’utilisation : Transactions en ligne, systèmes d’authentification.

3. Détection et prévention des intrusions

1. Définition et outils :
o Protection essentielle contre les attaques visant les réseaux informatiques.
2. 3.1 Surveillance du trafic réseau :
o Les outils de détection d’intrusion, souvent appelés sondes ou sniffer, analysent le
trafic réseau à des points stratégiques.
o Ils recherchent des signatures connues de piratage dans les trames. Limitations :
ils détectent uniquement les attaques référencées dans leur base de signatures.
o Caractéristiques nécessaires pour ces sondes :
 Puissance : Capables d'analyser des volumes élevés de trafic réseau.
 Historique : Préservation des traces pour identifier des actes malveillants
répartis sur plusieurs trames.
 Fiabilité : Tolérance aux pannes pour un retour rapide à l'état initial après
une interruption.
3. 3.2 Analyse du comportement de l'utilisateur :
o Cette méthode se base sur les fichiers d’événements, plutôt que sur le trafic
réseau.
o Elle est souvent intégrée aux systèmes d’exploitation ou aux applications.
o Inconvénient actuel : Coût élevé et nécessité d’importantes compétences
techniques.

4. Agents autonomes dans les systèmes supervisés

1. Fonction et mission des agents autonomes :


o Ces agents ont des capacités d'apprentissage et sont intégrés dans des systèmes
supervisés.
o Leur objectif est de détecter les abus potentiels, tels que :
 Une tentative d'accès non autorisé à des applications.
 Un utilisateur essayant de dépasser ses droits.
2. Comportement suspect et mesures préventives :
o Exemple d'abus détectable : une personne tentant de scanner l'ensemble d'une
base de données.
o Les administrateurs peuvent configurer ces agents pour bloquer des e-mails
contenant des mots spécifiques.
3. Exigences techniques pour l'efficacité des solutions :
o Ces systèmes doivent disposer d'une puissance suffisante pour analyser les
événements en temps réel.
o Des mécanismes robustes sont nécessaires pour se protéger contre les attaques
potentielles.
Chapitre XI : Maintenance des systèmes

XI.1 Diagnostic des problèmes

1. Définition et Objectif :
o Le diagnostic est un processus logique permettant d’identifier la cause d’une
panne ou d’une défaillance à partir de symptômes observés.
o Il contribue à garantir la sûreté de fonctionnement et la disponibilité des
installations.
2. Méthodes de Diagnostic :
o Utilisation de schémas fonctionnels, de tests, et de tableaux de pannes.
o Recours à des systèmes experts pour examiner les facteurs ou symptômes.
o Objectif : Identifier les composants ou organes responsables et localiser
précisément l’origine des pannes.
3. Processus de Diagnostic :
o Deux fonctions élémentaires : localisation et identification.
o À partir de l’observation d’un état de panne, le diagnostic recherche la cause
première et établit les mesures de maintenance nécessaires.

Système Physique

 Un système est défini comme un ensemble d’éléments interconnectés avec des entrées
(excitations) et des sorties, réalisant une fonction spécifique.
 Les signaux générés affectent le comportement du système et orientent le diagnostic.

Diagnostic des pannes et dépannage informatique

1. Problèmes complexes de diagnostic :


o Identifier les causes des pannes à partir de leurs effets est un processus difficile.
o Une défaillance peut être attribuée à plusieurs fautes possibles, nécessitant une
confrontation minutieuse des observations pour trouver la bonne explication.
o Figure 1 illustre la difficulté : deux fautes distinctes peuvent conduire à la même
panne, compliquant ainsi le diagnostic.
2. Étapes du diagnostic :
o Localisation : Déterminer quel sous-ensemble fonctionnel est défaillant.
o Identification des causes : Évaluer les raisons internes (pièces défaillantes) ou
externes (facteurs environnementaux) ayant causé une situation anormale.
3. Outils de dépannage informatique :
o Définition et rôle : Les outils permettent d’identifier et de résoudre les différents
bugs des ordinateurs.
o 5 outils essentiels : a. Disques durs externes :
 Indispensables pour sauvegarder des données critiques (photos, vidéos,
fichiers audio).
 Utiles avant une réinitialisation ou reprogrammation d’un ordinateur en
panne.
Logiciels et outils pour la maintenance informatique

1. a. AVG Antivirus :
o Protège contre les attaques de virus provenant d'Internet ou de périphériques
externes.
o Compatible avec les systèmes d'exploitation Windows et Linux.
o Version gratuite disponible avec des mises à jour régulières.
2. b. CCleaner :
o Outil de nettoyage qui optimise les performances de l'ordinateur en supprimant :
 Les fichiers temporaires.
 Les caches et historiques de navigation.
 Les logiciels inutiles.
o Compatible avec Windows, Mac OS et Android.
3. c. Speccy :
o Fournit des détails sur les composants matériels (carte-mère, processeur, disques
durs) et logiciels d'un ordinateur.
o Interface simple adaptée aux utilisateurs novices.
4. e. Clé 3G :
o Permet de se connecter à Internet lors de pannes de réseau standard.
o Offre une connexion moyenne pour résoudre les bugs.
o Alternative : Utiliser un câble Ethernet.

XI.3 Planification de la maintenance

1. Définition :
o Planification des opérations pour assurer le bon fonctionnement des systèmes.
2. Méthodologies :
o Diagnostic précis.
o Mise en place de mesures d'intervention pour prévenir et résoudre les pannes.

Système de diagnostic des défaillances

1. Objectif du diagnostic :
o Identifier les causes probables d’une ou plusieurs défaillances par un
raisonnement logique.
o Le diagnostic repose sur des informations issues d’inspections, contrôles, ou tests
pour détecter et analyser les anomalies.
2. Étapes pour établir un diagnostic efficace :
o Observation des symptômes : Surveiller l'évolution du comportement du
système.
o Interprétation des symptômes : Mettre en évidence des événements
perturbateurs et détecter les défaillances.
o Identification des composants défaillants : Fournir des informations précises
sur les caractéristiques des défaillances.
o Localisation de l'origine : Déterminer le sous-ensemble responsable de
l'anomalie.
3. Modèle de détection et localisation (FDI - Fault Detection and Isolation) :
o Surveillance (monitoring) : Suivre l'état réel du système (fonctionnement normal
ou non).
o Détection des défaillances : Identifier les anomalies à partir des observations
disponibles.
o Identification des causes : Caractériser la nature des anomalies et planifier les
actions correctrices.

Chapitre XII : Technologies Émergentes

XII.1 Réseaux sans fil

1. Définition :
o Les réseaux sans fil permettent de connecter des ordinateurs ou systèmes entre
eux via des ondes radio, sans utiliser de câblage physique.
o Ils sont assimilables à des réseaux de télécommunications pour établir des
connexions à distance.
2. Applications :
o Grande flexibilité d'installation permettant un déplacement facile des utilisateurs
dans une entreprise.
o Communications directes entre équipements terminaux par ondes radio ou via des
points d'accès hertziens ou câblés.
o Débits atteignant plusieurs mégabits par seconde, voire plus.
o Normalisation des réseaux assurée par des standards tels que :
 IEEE 802.15 pour les réseaux personnels (petite portée).
 IEEE 802.11 pour les réseaux locaux (LAN).
 IEEE 802.20 pour les réseaux plus étendus.

XII.2 Internet des Objets (IoT)

1. Définition :
o L'IoT est un réseau interconnecté d'appareils physiques (ordinateurs, capteurs,
machines) et de logiciels (applications).
o Il vise à automatiser et optimiser les processus en permettant aux appareils de
communiquer entre eux et avec Internet.
2. Applications :
o Connectivité d'objets du quotidien, comme les FitBits ou Amazon Dot.
o Applications industrielles, par exemple avec des équipements de fabrication ou
des capteurs à grande échelle.

Applications et Architecture de l'Internet des Objets (IoT)


1. Applications IoT

Les applications IoT fonctionnent sur des appareils compatibles et sont présentes dans divers
secteurs industriels, tels que la santé, le génie civil, et le chauffage résidentiel. Ces applications :

 Permettent le contrôle à distance de technologies via des capteurs.


 Facilitent la gestion des données collectées et améliorent les flux de travail.
 Exploitent l'intelligence artificielle et l'apprentissage automatique pour :
o Améliorer la collecte et l'analyse des données.
o Automatiser les processus.

Les avantages des applications IoT incluent :

 Simplification des processus.


 Amélioration des performances.
 Automatisation des tâches.
 Surveillance des conditions environnementales.
 Suivi des activités.
 Réduction des coûts et gestion efficace des pertes et profits.

2. Architecture de l'IoT

Un schéma intitulé "IoT Architecture" illustre les composants principaux :

1. IoT Device : Dispositifs intelligents collectant des données.


2. IoT Gateway : Intermédiaire entre les appareils et le cloud.
3. IoT Cloud : Plateforme qui stocke et traite les données.
4. Phone / PC : Dispositifs finaux utilisés par les utilisateurs pour consulter les résultats.

Le flux de données se fait en quatre étapes : IoT Device → IoT Gateway → IoT Cloud →
Phone/PC.

Réseaux Définis par Logiciel (SDN)

1. Introduction au SDN :
o Les Réseaux Définis par Logiciel (SDN) constituent une approche révolutionnaire
de la gestion des réseaux informatiques.
o Objectif : Surmonter les limitations des architectures réseau traditionnelles, qui
peinent à répondre aux demandes de trafic et de ressources imprévisibles.
2. Caractéristiques principales :
o Séparation du plan de contrôle (control plane) et du plan de données (data
plane).
o Le plan de contrôle est responsable des décisions concernant le routage et le flux
des données.
o Le plan de données exécute ces décisions en gérant le transport des paquets.
3. Avantages du SDN :
o Flexibilité : Possibilité d’adapter rapidement le réseau aux besoins changeants.
o Efficacité : Optimisation des ressources et réduction des coûts d’exploitation.
o Programmabilité : Contrôle centralisé permettant une gestion simplifiée.
4. Architecture du SDN :
o Le SDN est structuré en trois couches principales : a. Plan d'application
(Application Plane) : Interactions des applications avec le réseau. b. Plan de
contrôle (Control Plane) : Gestion centrale via le contrôleur SDN. c. Plan de
données (Data Plane) : Transmission des données entre les dispositifs.
o Les interactions entre ces couches sont assurées via des interfaces « northbound »
(vers les applications) et « southbound » (vers les périphériques).
5. Rôle du contrôleur SDN :
o Le contrôleur joue un rôle crucial dans la coordination entre les plans, offrant une
vue centralisée et simplifiée du réseau.

Les couches principales de l'architecture SDN (Software-Defined Networking)

1. Couche d'application :
o Rôle : Cette couche supérieure spécifie le comportement souhaité du réseau.
o Applications courantes :
 Outils d'ingénierie du trafic.
 Politiques de sécurité.
 Superpositions pour des réseaux virtuels.
o Fonction principale : Traduire les besoins des utilisateurs en politiques réseau.
2. Couche de contrôle :
o Rôle : Mise en œuvre des politiques définies par la couche d'application.
o Structure : Souvent réalisée sous forme de contrôleur central.
o Interaction : Cette couche communique avec les équipements réseau via le plan
de données.
3. Plan de données ou couche d'infrastructure :
o Rôle : Regroupe les dispositifs physiques comme les commutateurs et les
routeurs.
o Fonction principale : Acheminer efficacement le trafic réseau.
4. Interfaces Northbound et Southbound :
o Ces interfaces facilitent la communication entre les différentes couches de
l'architecture.
 Northbound : Interaction entre la couche d'application et la couche de
contrôle.
 Southbound : Permet à la couche de contrôle de communiquer avec les
équipements physiques.

Vous aimerez peut-être aussi