COURS DE RESEAUX ET SYSTEMES
COURS RÉSEAUX ET SYSTÈMES
PARTIE 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
1.1. Définition et objectifs des réseaux informatiques
Les réseaux informatiques sont des ensembles d’appareils (ordinateurs, imprimantes, serveurs,
etc.) interconnectés pour échanger des données.
Objectifs des réseaux :
Partage de ressources : permet d’utiliser des fichiers ou imprimantes depuis plusieurs appareils.
Facilitation de la communication : envoie de messages ou e-mails entre utilisateurs.
Centralisation de la gestion des données : stockage commun pour un accès simplifié.
Types de réseaux :
LAN (Local Area Network) : réseau local limité à une petite zone comme un bureau ou une maison.
WAN (Wide Area Network) : réseau étendu reliant des zones géographiques éloignées, comme Internet.
MAN (Metropolitan Area Network) : réseau couvrant une ville ou une grande campus.
PAN (Personal Area Network) : réseau personnel pour connecter des appareils proches (ex. : Bluetooth
entre téléphone et casque).
1.2. Composants d’un réseau
Les composants matériels d’un réseau sont :
Routeurs : appareils qui dirigent les données entre différents réseaux (ex. : de votre maison à Internet).
Switchs : dispositifs reliant plusieurs appareils dans un même réseau pour qu’ils communiquent
directement.
Hubs : connecteurs simples qui relient des appareils mais envoient les données à tous, moins efficaces
que les switchs.
Câbles : supports physiques comme Ethernet (cuivre) pour des connexions courtes ou fibre optique pour
longue distance.
Cartes réseau (NIC) : composants dans les appareils permettant de se connecter au réseau (filaire ou Wi-
Fi).
Les composants logiciels d’un réseau sont :
COURS DE RESEAUX ET SYSTEMES
Protocoles : règles standardisées comme TCP/IP qui définissent comment les données sont envoyées et
reçues.
Systèmes d’exploitation réseau : logiciels comme Windows Server qui gèrent les ressources et accès
réseau.
1.3. Types de topologies réseau
Les topologies réseau sont les manières dont les appareils sont organisés :
Bus : tous les appareils connectés à un seul câble, simple mais si le câble casse, tout s’arrête.
Étoile : chaque appareil relié à un point central (switch ou hub), facile à réparer si un appareil tombe en
panne.
Anneau : chaque appareil connecté au suivant en boucle, fiable mais un défaut ralentit tout.
Maillée : tous les appareils interconnectés, très robuste car plusieurs chemins existent, mais coûteux.
Hybride : mélange de plusieurs topologies pour combiner leurs avantages selon les besoins.
1.4. Types de transmission
Les types de transmission sont :
Simplex : données dans un seul sens, comme une émission TV vers le spectateur.
Half-duplex : données dans les deux sens mais pas en même temps, comme un talkie-walkie.
Full-duplex : données dans les deux sens simultanément, comme un appel téléphonique.
Les modes de transmission sont :
Parallèle : plusieurs bits envoyés à la fois, utilisé dans les anciennes imprimantes, rapide mais limité en
distance.
Série : bits envoyés un par un, standard actuel pour sa simplicité et longue portée.
PARTIE 2 : MODÈLE OSI & TCP/IP
2.1. Couches du modèle OSI
Les couches du modèle OSI sont :
Physique : gère les câbles et connecteurs pour transmettre les bits bruts (0 et 1).
Liaison de données : organise les bits en trames et détecte les erreurs (ex. : Ethernet).
Réseau : décide du chemin des données et attribue des adresses (ex. : IP).
COURS DE RESEAUX ET SYSTEMES
Transport : assure que les données arrivent correctement et dans l’ordre (ex. : TCP).
Session : ouvre et ferme les connexions entre applications (ex. : gestion d’une session de chat).
Présentation : traduit les données en un format lisible (ex. : chiffrement SSL).
Application : fournit des services directs à l’utilisateur (ex. : navigateur web avec HTTP).
2.2. Couches du modèle TCP/IP
Les couches du modèle TCP/IP sont :
Accès réseau : regroupe la gestion des câbles (physique) et des trames (Ethernet).
Internet : attribue des adresses IP et trouve le chemin des données entre réseaux.
Transport : contrôle le flux avec TCP (fiable) ou UDP (rapide mais sans garantie).
Application : offre des services comme la navigation (HTTP) ou la résolution de noms (DNS).
Les différences avec OSI sont que TCP/IP est plus pratique et utilisé dans la vraie vie, tandis qu’OSI est
théorique.
2.3. Protocoles courants
Les protocoles courants sont :
Ethernet : norme pour connecter des appareils dans un réseau local (LAN).
IP : attribue des adresses uniques (IPv4 ou IPv6) pour identifier les appareils.
TCP : garantit que les données arrivent entières et dans l’ordre (ex. : téléchargements).
UDP : envoie les données rapidement sans vérifier (ex. : streaming vidéo).
HTTP/HTTPS : protocoles pour afficher des pages web, HTTPS étant sécurisé avec chiffrement.
FTP : transfère des fichiers entre ordinateurs sur un réseau. Sergi
SMTP : envoie des e-mails depuis un client vers un serveur.
DNS : traduit les noms de domaine (ex. : [Link]) en adresses IP.
DHCP : attribue automatiquement des adresses IP aux appareils dans un réseau.
PARTIE 3 : ADRESSAGE RÉSEAU ET ROUTAGE
3.1. Types d’adressage IP
COURS DE RESEAUX ET SYSTEMES
Les adresses IPv4 sont des numéros 32 bits (ex. : [Link]) divisés en :
Classes A : pour grands réseaux (ex. : entreprises géantes).
Classes B et C : pour réseaux moyens (universités) ou petits (maisons).
Classe D : pour multicast (envoi à plusieurs appareils).
Classe E : réservée à des usages expérimentaux.
Les adresses IPv6 sont des numéros 128 bits (ex. : [Link]), plus nombreuses et sécurisées.
Les outils d’adressage sont :
Masques de sous-réseau : séparent la partie réseau de la partie hôte (ex. : [Link]).
CIDR : notation simplifiée pour définir les sous-réseaux (ex. : /24).
Subnetting : divise un grand réseau en petits réseaux pour mieux organiser.
3.2. Mécanismes de routage
Les différences entre routeur et commutateur sont :
Routeur : connecte différents réseaux (ex. : maison à Internet).
Commutateur : relie des appareils dans un même réseau (ex. : ordinateurs dans un bureau).
Les outils de routage sont :
Tables de routage : listes indiquant où envoyer les paquets selon leur destination.
Protocoles de routage : RIP (choisit le chemin le plus court), OSPF (adapte le chemin aux conditions), BGP
(gère le routage sur Internet).
3.3. Fonctions de NAT, PAT et DHCP
Les mécanismes d’adressage dynamique sont :
NAT (Network Address Translation) : convertit une IP privée (ex. : [Link]) en IP publique pour
accéder à Internet.
PAT : extension de NAT utilisant des ports pour partager une IP publique entre plusieurs appareils.
DHCP : attribue automatiquement une IP à un appareil quand il se connecte au réseau.
PARTIE 4 : SÉCURITÉ RÉSEAU
4.1. Types de menaces courantes
COURS DE RESEAUX ET SYSTEMES
Les menaces courantes sont :
Sniffing : interception des données en transit (ex. : sur un Wi-Fi public).
Spoofing : falsification d’identité (ex. : prétendre être un autre appareil).
DDoS : attaque qui surcharge un serveur avec trop de requêtes pour le bloquer.
Phishing : e-mails ou sites frauduleux pour voler des informations (ex. : mots de passe).
4.2. Mécanismes de sécurité
Les mécanismes de sécurité sont :
Pare-feu (Firewall) : bloque les connexions non autorisées en filtrant le trafic.
VPN : crée un tunnel chiffré pour protéger les données sur un réseau public.
Chiffrement : SSL/TLS sécurise les échanges (ex. : cadenas sur un site web).
Contrôle d’accès (ACL) : règles définissant qui peut accéder à quoi dans le réseau.
PARTIE 5 : SYSTÈMES D’EXPLOITATION (OS)
5.1. Rôle et exemples des systèmes d’exploitation
Le rôle d’un OS est de gérer le matériel (processeur, mémoire) et de fournir une interface à l’utilisateur.
Les exemples de systèmes d’exploitation sont :
Windows : populaire pour les PC, facile à utiliser.
Linux : gratuit, personnalisable, souvent utilisé sur serveurs.
macOS : système d’Apple, optimisé pour ses appareils.
Android : OS mobile basé sur Linux pour smartphones.
5.2. Composants d’un OS
Les composants d’un OS sont :
Noyau (Kernel) : cœur qui contrôle le matériel et exécute les logiciels.
Système de fichiers : organise les données sur le disque (ex. : NTFS pour Windows, ext4 pour Linux).
Gestion des processus : lance et arrête les programmes en leur allouant des ressources.
Gestion de la mémoire : distribue la RAM aux applications pour éviter les conflits.
Gestion des périphériques : permet à l’OS de communiquer avec imprimantes ou disques.
COURS DE RESEAUX ET SYSTEMES
5.3. Commandes de base (Linux/Unix)
Les commandes de navigation sont :
cd : change de répertoire (ex. : cd /home va dans le dossier home).
ls : liste les fichiers (remplacé par dir sur Windows).
pwd : affiche le chemin actuel (ex. : /home/user).
Les commandes pour les fichiers sont :
cp : copie un fichier (ex. : cp fichier1 fichier2).
mv : déplace ou renomme un fichier.
rm : supprime un fichier ou dossier.
touch : crée un fichier vide.
mkdir : crée un nouveau dossier.
Les commandes réseau sont :
ping : teste la connexion à une adresse (ex. : ping [Link]).
ifconfig : affiche ou configure les interfaces réseau (remplacé par ip sur certains systèmes).
netstat : montre les connexions réseau actives.
ssh : se connecte à distance à un autre ordinateur.
PARTIE 6 : ADMINISTRATION DES RÉSEAUX ET SYSTÈMES
6.1. Configuration réseau de base
La configuration IP peut être :
Manuelle : vous définissez l’IP, le masque, etc., vous-même.
Via DHCP : l’IP est attribuée automatiquement par le routeur.
Les fichiers de configuration sous Linux sont :
/etc/network/interfaces : définit les paramètres réseau (ex. : IP statique).
/etc/[Link] : contient les adresses des serveurs DNS.
6.2. Outils de surveillance réseau
COURS DE RESEAUX ET SYSTEMES
Les outils de surveillance réseau sont :
Wireshark : capture et analyse les paquets pour diagnostiquer les problèmes.
Netstat : affiche les connexions actives et ports utilisés.
Nmap : scanne les ports pour vérifier la sécurité ou les appareils connectés.
Nagios : surveille en continu les serveurs et alerte en cas de panne.
6.3. Gestion des utilisateurs et des droits
Les commandes Linux pour gérer les utilisateurs sont :
adduser : ajoute un nouvel utilisateur avec un mot de passe.
passwd : modifie le mot de passe d’un utilisateur.
chown : change le propriétaire d’un fichier (ex. : chown user fichier).
chmod : ajuste les permissions (ex. : chmod 755 fichier pour lecture/écriture).
PARTIE 7 : VIRTUALISATION ET CLOUD
7.1. Concepts de la virtualisation
Les concepts de virtualisation sont :
VM (Machines Virtuelles) : ordinateurs simulés fonctionnant sur un seul appareil physique.
Hyperviseurs : logiciels comme VMware ou VirtualBox qui créent et gèrent les VM.
Les avantages de la virtualisation sont :
Réduction des coûts : moins de matériel physique nécessaire.
Flexibilité : facile à créer ou supprimer des machines selon les besoins.
7.2. Modèles du Cloud Computing
Les modèles du cloud computing sont :
SaaS : logiciels accessibles en ligne sans installation (ex. : Google Docs).
PaaS : plateformes pour développer des applications (ex. : Heroku).
IaaS : infrastructure virtuelle comme des serveurs loués (ex. : AWS EC2).
Les exemples de services cloud sont :
COURS DE RESEAUX ET SYSTEMES
AWS : service d’Amazon pour stockage, calcul, etc.
Azure : plateforme cloud de Microsoft.
Google Cloud : solution de Google pour applications et données.